На сайте www.xaknet.ru случайно обнаружил уязвимость: я зашол на сайт через свой сжимающи прокси. который вместо моего ip(http_x_forwarder_for) отображает следующее Code: <h1>Hacked by mr.The!</h1><?php echo 'phpisWORK!'?> в запросе как видно есть кавычка. поэтому когда я зошол сюда http://www.xaknet.ru/index.php?do=cat&category=xak я увидел ошибку SQL Code: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near 'phpisWORK!'?>'' at line 1 SELECT COUNT(*) as count FROM dle_online WHERE ip='<h1>Hacked by mr.The!</h1><?php echo 'phpisWORK!'?>' теперь вопрос. кто сможет раскрутить? ЗЫ. на многих сайтах проказывающих мой ip(но не на всех) можно таким образом сделать xss. иногда даже актив.
+) это ведь уязвимость в DataLife Engine, а не только одного конкретного сайта.. >> на многих сайтах проказывающих мой ip(но не на всех) можно таким образом сделать xss. иногда даже актив. еще, например, на некоторых сайтах показуется версия браузера - подменив ее на java-код, тоже часто можно получить xss..
Попробуй замутить SQL-inj.. подставляй вместо свого IP 1' union select 1/* Ну тут надо покопаться с кол-вом столбцов..
На счет DLE зря, там такого нету... видать у них самописный скриптик... А что тут сделать... можно по символьный брут сделать...
>> На счет Dle зря, там такого нету... видать у них самописный скриптик... угу, в самой Dle нету.. бага похоже присутствует в дополнительном модуле для нее, который статистику юзеров находящихся в он-лайне ведет..