by GHOSTX_0 » Sat Jun 15, 2013 9:51 pm
Salut KEBABIER,
Alors j'ai trouvé plusieurs vulnérabilités sur ton site.
1) Je confirme la vuln découverte par TorTukiTu!
Mise à part nous donner des informations sur la structure de la table "users", on sait désormais que les mots de passe sont hashés en utilisant la fonction de hashage SHA-1 (pass = test).
[quote:e7b3eba4a9]Error Number: 1062
Duplicate entry 'HACKBB' for key 'pseudo'
INSERT INTO `users` (`pseudo`, `pass`, `mail`, `dayofbirth`, `ban`, `date_of_sign`, `grade`, `ip`) VALUES ('HACKBB', 'a94a8fe5ccb19ba61c4c0873d391e987982fbbd3', 'test@test.com', '01/01/1984', 0, '15-06-2013', 'Member', '171.25.193.20')
Filename: /home/psavenet/public_html/en/models/profile/signup.php
Line Number: 67[/quote:e7b3eba4a9]
2) Suppression possible des exports sans que l'utilisateur soit authentifié en connaissant l'id de l'export.
URL : http://en.psave.net/teams/delete?team=1f9b56c21fcf1cffd02893a3f70973b9d356f628
3) XSS sur la page d'export après un rename.
URL : http://en.psave.net/teams/rename?team=1f9b56c21fcf1cffd02893a3f70973b9d356f628
Données POST : name[%3Cscript%3Ealert%281%29%3C%2Fscript%3E]
4) Pas de contrôle lors de l'édition d'un export -> Un utilisateur non authentifié peut donc supprimer le contenu d'un export.
URL : http://en.psave.net/teams/edit?team=1f9b56c21fcf1cffd02893a3f70973b9d356f628
Données POST : export[test_export2]
5) Pas de contrôle lors du renommage d'un export -> Un utilisateur non authentifié peut donc supprimer le nom d'un export.
URL : http://en.psave.net/teams/rename?team=1f9b56c21fcf1cffd02893a3f70973b9d356f628
Données POST : name[test_export2]
Voila pour le moment ;)
Cordialement