![]() |
Цитата:
|
:)
Вторая версия сплоита. Отличия в поиске нет. Но зато теперь он распознает сам пропатчен/отсутсвует ли фаил check_signup.php. Если да то пытается осуществить атаку через takesignup.php. Естественно перед этим происходит проверка на уязвимость обоих методов. PHP код:
|
Сегодня ищя в очередной раз дыры в TBDev заметил странную вещь если после имени файла добавить слеш (/) то весь дизайн перекосит...после 5 минут анализирования нашел активную XSS
Использование Код:
http://torrent/xxx.php/"><script>alert(/XSS/)</script>/ |
И лучше закрыть эту шнягу :D
Цитата:
|
Цитата:
это ПАССИВНАЯ XSS |
Цитата:
http://forum.antichat.ru/showpost.php?p=958334&postcount=51 |
Цитата:
|
Извините я в этом деле новичок но есть у нас в локальном пользовании трекер у которого вроде бы как движок TBDev 2.0, почему вроде бы потомучто у него в низу сайта есть такая натпись
http://waper.ru/file/905247/Безымянный.JPG Вывести отчет об ошибке я так и не смог, перечитал кучу статей про SQL-inj и единственное что смог вывести так это страницу с странным текстом типа: "То, что вы хотите, нету.", "URL неправильный.", "Я даже попробовал поглядеть рядом.", "Нет ничего похожего.", "А случайно не перепутали с [бЮЬЮ ЯЯШКЙЮ]",............. Помогите что мне дальше с этим делать? |
yurets, скорее всего файл requests.php в этой сборке удалили, и правильно сделали. Попробуй поискать другие уязвимости.
|
вот что то нашел..))))зацени))что то у меня он не прошел
http://127.0.0.1/treker/testip.php?ip=1' кажется что ето не SQL-inj P.S.но все равно решил выложить.... P.S.S уже на сонную голову пишу..мб есть такой пост Код:
if ($_SERVER["REQUEST_METHOD"] == "POST") |
| Время: 00:07 |