• XSS.stack #1 – первый литературный журнал от юзеров форума

Datalife - шелл

вроде никак
хотя теоритически можно встроить в шаблон функцию трансфера с твоего сервера шелла и сохранения его на сайте жертвы
хотя я возможно и несу чушь
 
-SMith- 4.0

1)Программа: DataLife Engine 4.1, возможно более ранние версии

Опасность: Средняя

Наличие эксплоита: Да

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения.

Уязвимость существует из-за недостаточной обработки входных данных в параметре "user" в сценарии index.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Пример:

Код:
http://[host]/index.php?subaction=userinfo&user=[code]
From SecurityLab.ru

2)Проблема: Название самодостаточный XSS полностью объясняет тип атаки. Эта атака не требует наличия XSS уязвимости в web приложении. Все, что требуется для ее проведения содержится в одном URL. После выполнения URL ресурс будет автоматически ассемблирован.

Ошибка в версии: Все версии ниже 5.0

Степень опасности: Высокая

Внимание обратите внимание что это новый тип атак, и на данный момент уязвимо большинство различных скриптов, поэтому обращайте внимание на все ссылки, которые вы нажимаете. На данный момент данной уязвимости подвержены броузеры Opera и FireFox, IE в данном вопросе неуязвим. Более подробно о данном типе атак вы можете прочитать на http://www.securitylab.ru/analytics/274302.php.


3)Проблема: Недостаточная фильтрация переменной $_SERVER['PHP_SELF']

Ошибка в версии: 4.5, 4.3, 4.2

Степень опасности: Низкая
 
блин(
Настройка параметров скрипта -> Настройка загрузки файлов на сервер -> Расширение файлов, допустимых к загрузке
1) не у всех есть доступ к админке
2)На версиях выше 4.5 ты даже через админу не загрузишь
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх