hace no mucho tiempo cree un post en el que pedia ayudar para la explotación de una vulnerabilidad de tipo "php injection", y como dice por atrás el gran Castg! se basaba en el evail.
Un saludo!
Un saludo!
Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.
Mostrar Mensajes MenúCita de: xassiz en 30 Marzo 2010, 22:40 PM
"HTML injection" es como se le llama a un XSS estático.
O eso creo
echo variable
para que empiece la mágica. (o funciones similares que retornen lo introducido, como veremos a continuación )
<?php
$host = 'localhost';
$dbuser = 'user';
$dbpass = 'password';
$dbname = 'dbname';
$db = mysql_connect($host, $dbuser, $dbpass);
echo "<p><h1>Prueba de uso de mysql para generar XSS</h1></p>";
if( isset($_GET['id']) ){
mysql_select_db($dbname,$db);
$sql = "SELECT * FROM tabla WHERE id=".$_GET['id'];
$query = mysql_query($sql) or die (mysql_error()); //<- ahi la magia :)
$result=@mysql_fetch_row($query);
echo "<h2><center>SQL XSS injection<br>Ejemplos<br><br>";
for($i = 0; $i < count($result); $i++){
echo "<font color='#FF0000'>Campo: </font>".$i."<font color='#FF0000'> Valor: </font>".$result[$i]."<br>";
}
echo "</h2></center>";
die();
}else{
echo "<center> Funcionamiento: sql.php?id=consulta ";
}
?>
sql.php?id=3'"><h1>Hola!</h1>