secret - соль Тогда встречный вопрос, зачем лезть на трекер конкурента? А вообще, найти: PHP: $ips = getaddrbyname($u['host']); И заменить на PHP: $ips = array(0 => $u['host']); Или PHP: $ips = gethostbynamel($u['host']);
http://bit-torrent.kiev.ua/ntegratsiia_foruma_phpbb3-t5290/index.html?t=5290 http://www.nulled.ws/showthread.php?t=115695
Свеженьких два билда 17.10.09 1. Исправлена XSS в browse.php 2. Исправление проблемы пропадания расширения у картинки, если оно состояло из 4-х символов (.jpeg) 3. Мелкие правки 17.10.09-r2 1. Исправлена уязвимость позволявшая перехватить логин пароль и имя доступа к БД скачать, как всегда
Если посмотреть на модули,которые люди пишут для этого трекера,то там достаточно много дырок Как пример: url:http://bit-torrent.kiev.ua/ommentarii_na_ajax-t999/index.html PHP: $subres = mysql_query("SELECT COUNT(*) FROM comments WHERE torrent = $id"); $subrow = mysql_fetch_array($subres); $count = $subrow[0]; Слепая инъекция.А еще там есть модуль загрузки аватарок,ну просто "шело-загрузчик!"
Ага, а выше код еще красивее, типа проверка на то что входящие данные число. PHP: $torrentid = 0 + $_POST["tid"]; if (empty($torrentid)) { stdmsg($tracker_lang['error'], "Ошибко нах!"); die();
POST запрос,меняем test на test[] и: Code: <br /> <b>Warning</b>: htmlspecialchars() expects parameter 1 to be string, array given in <b>/usr/home/[...]/tags.php</b> on line <b>54</b><br /> Code: Warning: mysql_real_escape_string() expects parameter 1 to be string, array given in /usr/home/[...]/functions.php on line 485
> http://test.bit-torrent.kiev.ua/tags.php > http://test.bit-torrent.kiev.ua/rss.php?passkey[]= fixed кстати второе в SVN пофиксено
<br /><b>Warning</b>: htmlspecialchars() expects parameter 1 to be string, array given in <b>/путь/browse.php</b> on line <b>292</b><br /> ps: Ошибка выводиться в input'e.
роли не какой не играет так как привязка IP к кукам но всё же Имеем xss в Новостях При создание в поле "Тема"
Люди хелп, если зайти на трекер провайдера по адресу Code: http://.ru/rss.php?passkey[]= Получим это: Тут есть уязвимость? Раскажите плиз кто нибуть по подробнее
Твое passkey[]= даст тебе только раскрытие путей, но не больше , а про rss.php читай, если не проходит SQL значит пофиксенный rss
votesview.php?requestid=-99' А вообще помогите через неё шелл залить/прочитать файл... votesview.php есть в YSE немного старее чем с СВН, да и в tbsource дефульт есть
Trying to get your cookies... [DONE] Trying to get passhash: 00000000000000000000000000000000 [DONE] Trying to get salt: 11111111111111111111 [DONE] Я не понял чо passhash 0000000.... и salt 111111111... где проблема ?