Уязвимости в Land Down Under(PHP+MySQL)site engine build 410 1) http://bug.ru/g/message.php?msg=[_X_S_S_] 2) http://bug.ru/g/users.php?m=details&id=[SQL/SiXSS] 3,4,5) http://bug.ru/g/users.php?filter=[SQL-inj/SiXSS]&sort=[SQL-inj/SiXSS]&way=[SQL-inj/SiXSS] 6) При создании нового пользователя вас ждёт уязвимый параметр email и имя. Задействуем XSS-Inj, и теперь когда зареганные пользователи полезут смотреть список всех юзеров, там будет и ваш аккаунт, хотя и не активный (Активация по емайлу). И при подробном рассмотрении пользователем вашей анкеты он ловит, а точнее не ловит а отдаёт вам свои кукисы... 7) http://bug.ru/g/auth.php?m=login&a=check&rusername=[SQL]&rpassword=pass
Посидел ещё чуток и ДОнашол ещё =) 8) http://bug.ru/g/auth.php?m=register&a=validate&v=[SQL/SiXSS] 9,10) http://bug.ru/g/profile.php?a=update&userid=[SQL/SiXSS]&usercountry=[SQL/XSS/SiXSS] ПРИМЕЧАНИЕ: При подмене параметра usercountry, результат опять-таки лицезреется при просмотре всех профилей) 11,12,13,14) http://bug.ru/g/comments.php?com_author=[XSS/SQL/SiXSS]&com_email=[SQL/SiXSS]&code=[SQL/SiXSS]&a=add ПРИМЕЧАНИЕ: Проэксплуатировав уязвимый параметр com_author Xss-инъекцией, сразу видим нашу добавленную мессагу в это м же окне. Причём сплойт не пашет. Но на index.php, где все мессаджи удобненько распологаются справа, уязвимость прекрасно работает. Такой удобный подход (отображение всех сообщений на индексной страничке) будет удобен не только для пользователей, но и для хакера. Потому ядовитой мессагой можно сразу сделать дефейс, а ещё лучше, проинжектировать страничку сплойтом под IE. Учень даже удобная вещь =)