Просмотр полной версии : displayart.info - проверьте мой.
Ссылка: http://displayart.info
Что нужно: проверить на все что можно.
Премия: Если кто багу найдет +12. Если критическую +48.
Вообще то ничего найти не должны, но мало ли умельцы найдуться или я где нить ступил....
P.S. Первый нах. ))
BlackCats
07.05.2007, 18:39
покопал.. вроде ничего нету.. да и мест где может всплыть уязвимость особо и нету..
статался сделать все максимально просто.... Кто еще?
Тоже ничего не нашел...думал долго на счет переменной razr, но чёт ничё так и не придумал :D
CheatToBest
07.05.2007, 19:03
Я не чего не нашел сам,опыт не позволяет,но друг программист сказал.
"Вот копайте тут http://displayart.info/space/details.php?id_pict=18 "
Constantine
07.05.2007, 19:04
Там нечего ловить имхо
guest3297
07.05.2007, 19:06
softlayer.com
Вот тебе одна критическая уязвимость.
ломал хостера пол года - год назад какой то сайт там был нужный.
Но из-за твоего сайта не кто так гемороеться не будет.
Вердикт:
Двиг не дырявый(если его можно так назвать).
Просто не заливай каките то скрипты - файлы типо upload.php r57.php
"Вот копайте тут http://displayart.info/space/details.php?id_pict=18 "
Тут на мой взгляд нечего нету. Если дадут исодник скажу точно.
Я не чего не нашел сам,опыт не позволяет,но друг программист сказал.
"Вот копайте тут http://displayart.info/space/details.php?id_pict=18 "
тут ничего нет
_Pantera_
07.05.2007, 19:15
я ничего не нашел
Я не чего не нашел сам,опыт не позволяет,но друг программист сказал.
"Вот копайте тут http://displayart.info/space/details.php?id_pict=18 "
у тебя друг программист с юмором видать ;)
LoneWolf666
07.05.2007, 20:58
На что хватило моих знаний - уязв не нашёл.
ну начнём) сканил Acunetix Web Vulnerability Scanner. результат.
ваще лол))http://displayart.info/manual/
пишет критическая...
PHP HTML Entity Encoder Heap Overflow Vulnerability
Vulnerability description
This alert has been generated using only banner information. It may be a false positive.
Stefan Esser reported some vulnerabilities in PHP, which can be exploited by malicious people to cause a DoS (Denial of Service) or potentially compromise a vulnerable system.The vulnerabilities are caused due to boundary errors within the "htmlentities()" and "htmlspecialchars()" functions. If a PHP application uses these functions to process user-supplied input, this can be exploited to cause a heap-based buffer overflow by passing specially crafted data to the affected application. Successful exploitation may allow execution of arbitrary code, but requires that the UTF-8 character set is selected. For a detailed explanation of the vulnerability read the referenced article.
Vendor has released PHP 5.2.0 which fixes this issue.
Affected PHP versions (up to 4.4.4/5.1.6).
This vulnerability affects PHP.
The impact of this vulnerability
Denial of service, remote code execution.
Attack details
Current version is PHP/4.4.4
How to fix this vulnerability
Upgrade PHP to the latest version.
ищё одна. некритич
HTTP TRACE method is enabled
Vulnerability description
HTTP TRACE method is enabled on this web server. In the presence of other cross-domain vulnerabilities in web browsers, sensitive header information could be read from any domains that support the HTTP TRACE method.
This vulnerability affects Web Server.
The impact of this vulnerability
Attackers may abuse HTTP TRACE functionality to gain access to information in HTTP headers such as cookies and authentication data.
http://www.displayart.info/moto/details.php?id_pict=-10
Похоже
BlackCats
07.05.2007, 21:23
похоже, но нету там ничего :)
http://www.displayart.info/moto/details.php?id_pict=-10
ну и шо? просто нет ничё. даже ашипку не паказывает
BlackCats
07.05.2007, 21:58
ну и шо? просто нет ничё. даже ашипку не паказывает
а необязательно чтобы была ошибка ;) ... но это уже совсем другая история..
а если так то при слепой инъекции нету никакой ошибки.
а необязательно чтобы была ошибка ... но это уже совсем другая история..
а если так то при слепой инъекции нету никакой ошибки.
а пох. там всё равно в базе наверняка паролейнету. там жо адин одмин.
Digimortal
07.05.2007, 23:47
раскрытие пути..
http://displayart.info/space/details.php?id_pict[]=1
а пох. там всё равно в базе наверняка паролейнету. там жо адин одмин.
в базе вообще ничего интересного нет. по крайней мере ничего того что не видно на сайте.
раскрытие пути..
+12
http://www.displayart.info/moto/details.php?id_pict=-10
не проканает. там нет иньекции.
Если дадут исодник скажу точно.
Я стесняюсь... ))) он ужасный.
Прошелся (кстати еще вчера, спалив его у тебя в подписи, так, ради интереса)... пусто ... Скачал обоев у тебя шук 10 и остался доволен, хорошая подбока =)
Dracula4ever
08.05.2007, 09:19
Я не чего не нашел сам,опыт не позволяет,но друг программист сказал.
"Вот копайте тут http://displayart.info/space/details.php?id_pict=18 "
он типо об этом говорил
http://displayart.info/space/details.php?id_pict[]=18
:confused:
Digimortal
08.05.2007, 11:07
жжоте с другом-программистом )
вообще, на сайте-то и проверять особо нечего..
единственное, посоветовал бы убрать из robots.txt инфу о месторасположении админки..
Вот:
http://displayart.info/me.php&accesskey=../
мож че-то даст(тем более что путь есть)? дальше время нету юзать!
ошибка 404 это не уязвимость.
ошибка 404 это не уязвимость.
да?
а если так:
http://displayart.info/me.php&accesskey=4
а потом так:
http://displayart.info/me.php&accesskey=../
Я подумал что тут бок! Я толком не шарю, мне показалось это очень подозрительно!
lol2006гыгы, это по твоему тоже настоящий скрипт?
http://displayart.info/bllllaalalall-slon-aohname.php&accesskey=../
FanToM 0T F_1M
09.05.2007, 12:34
Привет! Форумчане можете проверить мой сайт ? www.1asT.oRG заранее спасибо!!
Dracula4ever
17.05.2007, 12:03
Привет! Форумчане можете проверить мой сайт ? www.1asT.oRG заранее спасибо!!
Лови :
http://www.1ast.org/forum/index.php?act=Online&st=-1 (http://www.1ast.org/forum/index.php?act=Online&st=-1 )
:) :D :p
alextoun
17.05.2007, 12:36
Привет! Форумчане можете проверить мой сайт ? www.1asT.oRG заранее спасибо!!
ищи по пхп-фьюжон статьи и проверяй
http://displayart.info/admin
Лол)))
ошибка 404 тебе понравилась?
http://displayart.info/admin
Лол)))
Вы запросили /admin которого не существует. Непонятно как вы сюда попали, но я не рекомендую вам здесь находится. Здесь все равно ничего нет.
Блага неграмотный(: "вам здесь находится"
Правильно: находиться. :)
ошибка 404 тебе понравилась?
Но её небыло =))
Воть http://displayart.info/admin/index.php
Та же самая ошибка 404. просто диз не отображаеться.
halkfild
19.05.2007, 16:29
http://displayart.info/tmp1/ Гы...
раскрытие путей
http://displayart.info/tmp1/fdf/
http://displayart.info/compgraf/index.php?page[]=2&razr=1600x1200
вот еще интересные скрипты только заюзать не получилось...
http://displayart.info/tmp1/test.php
http://displayart.info/tmp1/bash/bash.php это скрипт который пишет анеки или что-то подобное на картинки
вот подобный
с кеша гугля (http://66.102.9.104/search?q=cache:s61K2TapDqMJ:forum.whack.ru/showthread.php%3Fp%3D23800+sserifer.fon&hl=ru&ct=clnk&cd=2&gl=ua)
еще скрипт для создания пдф.. только нет библиотеки.. может еще что-то найдем...
плюсик будет? :p
http://displayart.info/tmp1/
Папка с мусором.
http://displayart.info/tmp1/fdf/
вот за это плюс. Второе уже было в этой теме.
http://displayart.info/tmp1/test.php
Ты даже не догадаешься для чего этот скрипт. )))
http://displayart.info/tmp1/bash/bash.php
А это скрипт для цитат с башорга. Между прочим Гема его давно зарелизил.
http://displayart.info/tmp1/logon/ вот лучше покачай логоны для программы логон студио. Сам делал. ))
еще скрипт для создания пдф.. только нет библиотеки.. может еще что-то найдем...
За этот скрипт ты тоже не врубишься. ))
']Вы запросили /admin которого не существует. Непонятно как вы сюда попали, но я не рекомендую вам здесь находится. Здесь все равно ничего нет.
Блага не грамотный (: "вам здесь находится"
Правильно: находиться. :)
Офф: не*грамотный пишется слитно... :)
Офф: не*грамотный пишется слитно...
Хых, /исправил.
Digimortal
http://displayart.info/space/details.php?id_pict[]=1
Браво!
http://displayart.info:2082/unprotected/
http://displayart.info:2082/login
http://displayart.info:2095/login/
http://displayart.info:2086/login/
имхо тут что-то есть :)
http://displayart.info:2082/unprotected/
http://displayart.info:2082/login
http://displayart.info:2095/login/
http://displayart.info:2086/login/
имхо тут что-то есть :)
Вот интересно и что это тебе даёт. Я например не вижу нечего стоещего, если только брут и то наврядли)
Раскрытие пути http://displayart.info/space/details.php?id_pict[] ещё не закрыли :)
blaga, вот http://displayart.info/tmp1/ :)
Хоть это не уязвмость, но не мешало бы скрыть, имхо :)
NOmeR1, тмп на то и тмп... пусть видят нету там ничего интересного...
Обновил сайт, поставил форум. Модет сейчас кто что найдет?
мне вот интересно что этот ифрейм дает? :
<script type="text/javascript">
document.write('<iframe name="wa_ad_frame" width="468" height="60" frameborder="0" src="http://feed1.altastat.com/ad?board=6166&sid=6007" marginwidth="0" marginheight="0" vspace="0" hspace="0" allowtransparency="true" scrolling="no"><meta http-equiv="Content-Type" content="text/html; charset=utf-8"></iframe>');
</script>
http://feed1.altastat.com/ad?board=6166&sid=6007
это моя партнерка с вебальтой.
BLOODY_MAKS
24.07.2007, 00:50
http://displayart.info/bllllaalalall-slon-aohname.php&accesskey=../robots.txt
http://displayart.info/mgge.php&accesskey=../../../forum/
По - мойму здесь попахивает локальным инклюдом
bloody_maks, тебе кажеться. ;)
Elvis000
30.07.2007, 16:49
http://displayart.info:8080/jsp-examples/cal/cal2.jsp?time=%22%3E%3Cscript%3Ealert%28%27Test%27 %29%3C%2Fscript%3E%3C%22
Dark.iNiTro
30.07.2007, 20:34
вот только этот xss бесполезен.
UnDe[R]ooT
31.07.2007, 01:12
http://displayart.info:8080/servlets-examples/servlet/CookieExample
выдаёт куки юзера... мля дальше не всекаю, вот если как-нить на сниффер их...
Elvis000
10.08.2007, 17:40
Сайт не проверяется? Вывеску сняли.
То, что так много портов открыто - так и должно быть?
http://displayart.info/girl/index.php?page=2 к примеру.
ну тут тоже раскрытие пути. вроде не писали
http://displayart.info/girl/index.php?page[]=2
а не, проскакивало =)
ну и про разрешение вроде. если некоректный параметр в селект запхать, то картиног не будет =)
интересно вот что , при переходе на upload появляется тект о котором писали выше. но самое интересное, это ссылки главного меню =) почему то ссылки поговрить я не заметил на основном сайте.
блин, вообщем ничего так и не нашол =(
vBulletin® v3.8.14, Copyright ©2000-2026, vBulletin Solutions, Inc. Перевод: zCarot