Просмотр полной версии : http://www.x2b.ru
Прошу проверить.
Файловый хостинг с прикрученным биллингом, двиг самописный.
Ссылка: http://www.x2b.ru
Каждому нашедшему уязвимость/недочёт +5 ( (с) [x26]VOLAND :) )
З.Ы.
Актуально! Сменилось ПО сервера.
Red_Red1
26.06.2008, 16:39
Актив ХСС в поле Имя в личном кабинете, заюзать может не выйдет но факт :)
Там же в других полях аналогично.
зарегил ник lol' - писалось - что зарегил удачно - но не заходит ..
проверь создалась ли учётка в базе..
и запрети регу с никами содержащими ковычки итд.
зарегил ник lol' - писалось - что зарегил удачно - но не заходит ..
проверь создалась ли учётка в базе..
и запрети регу с никами содержащими ковычки итд.Запись создалась, не заходит т.к. при входе кавычка экранируется. Пасибо, регу с кавычками и т.п. запрещу.
вот ещё что хспайдер выдал
http://www.x2b.ru/cgi-bin/upload.cgi?filex1=1&step=1&password=%22%3E%3Cscript%3Ealert%28%27PTsecurity+S canner+Test%27%29%3C%2Fscript%3E%3C%22
прим. BlackSun: кто будет юзать спайдеры-хуяйдеры, тот получит тройную клизму в репу! я предупредил.
+видимо, какой-то инжект:
если в имени загружаемого файла есть ' (одинарная кавычка), то состояние загрузки: 0%, притом написано "статус: закончено"
Файл не поддержует докачки - скачал 98% и инет заглючило - и потом не смог докачать файл %)
Хмм.. Поддерживает вроде. Может у тебя ип сменился, между попытками?
-----------------
+видимо, какой-то инжект:
если в имени загружаемого файла есть ' (одинарная кавычка), то состояние загрузки: 0%, притом написано "статус: закончено"Пофикшено! Спасибо! (Это был не иньект, а экранирование и при передачи имени файла на копирование)
BlackSun
07.08.2008, 06:36
Раскрытие путей
http://www.x2b.ru/users/registration.html
<input type="text" name="login" maxlength="15" value="">
меняем на
<input type="text" name="login[]" maxlength="15" value="">
Warning: htmlspecialchars() expects parameter 1 to be string, array given in /[del]/includes/users.php on line 70
BlackSun
02.10.2008, 07:07
Раскрытие путей все еще актуально ...
http://www.x2b.ru/users/registration.html
На этод раз поле name
-------
Попути загляни еще в http://www.x2b.ru/users/login.html
Там тоже раскрытие путей)
Поле password
Warning: md5() expects parameter 1 to be string, array given in /[del]/includes/users.php on line 99
-------
XSS
http://www.x2b.ru//cgi-bin/upload.cgi?id['></textarea><script>alert("BlackSun")</script>]=1
_______
6 октября, баги еще актуальны ;)
Krist_ALL
19.05.2009, 21:37
1. Если нажать сменить личные данные в поле имя -vой пароль! эт как?
2. http://kkk.x2b.ru/ - мой логин KKK , написано "Каталоги пользователя [мой пасс]"
3. Загрузил файл с длинным именем, заходу по ссылке для скачки файла и вижу что имя невлезает, и не обрезалось.. короче из таблицы выехало http://www.x2b.ru/get/49309
halkfild :
2. http://kkk.x2b.ru/ - мой логин KKK , написано "Каталоги пользователя [мой пасс]"
тут отображается твое имя, а если оно совпало с паролем, то это ничего не значит
з.ы. сменил пасс на 987654321
W@r.N0i$e
28.06.2009, 12:27
/usr/home/[...]/domains/x2b.ru/[...]/db.php
Вот.
P.S. Не знаю уязвимость или нет. Решай сам.
если загрузить файл <.txt , тогда ,при скачке, увидем не его название, а содержимое.
www.x2b.ru/get/54147
Из критически вот:
http://www.x2b.ru/config
хоть и редирект на
http://www.x2b.ru:2222/
Раскрытие вроде:
http://www.x2b.ru/webmail/index.php?lid=bg&tid=aleborg&f_user=&six=&f_email=
http://www.x2b.ru/webmail/themes/clean/images/address/_vti_cnf/ - пример
BlackSun
29.08.2009, 02:09
Почистил ветку. Напоминаю о сушествовании правил раздела!
За использование автоматических сканеров - ТРОЙНАЯ КЛИЗМА В РЕПУ!
Раскрытие путей
http://www.x2b.ru/users/login.html
Поле password меняем на массив password[]
Заплатка
$password=(string)($_POST['password;]);
Root-access
28.12.2009, 12:22
При регистрации меняем параметр логин на массив:
Warning: preg_match() expects parameter 2 to be string, array given in /[path]/users.php on line 46
Если же меняем поле имя или wmr на массив, имеем:
Warning: htmlspecialchars() expects parameter 1 to be string, array given in /[path]/users.php on line 56
Warning: htmlspecialchars() expects parameter 1 to be string, array given in /[path]/users.php on line 58
http://www.x2b.ru/
Втыкиваем "Загрузить",файл грузиться,и даеться ссылка на довнлоад.мне кажетсья стоит сделать проверку на пустоту переменной с файлом =) некошерно
Добавлено
Можно закрыть папочку templates еще.
Интересный способ найти раскрытие путей,никогда не юзал.
Открываем папочку templates/ и видим,что судя по конструкциям использованым в шаблонах,там используеться Smarty или ему подобные.Из того что я знаю о смарти,ему нужна папочка для компилированных шаблонов,и обычно эта папочка с приставкой _с в конце.Пробуем templates_c/ - видим там скомпилированные шаблоны.Открываем почти любой из них - ивидим раскрытие путей,связанное с тем,что в шаблонах(а у них расширение php) используеться $this->, это оставляет там шаблонизатор,а так как он там не проинклуден,получаем раскрытие.Ничего страшного,но это всеже раскрытие :)
Кваз,кинь .htaccess в обе папки,так будет по феншую.
/хм,интересно.гугел про такой вид поиска "уязвимостей",тобиш про шаблонизаторы и компилированные шабы ничего не сказал, кагбе новый способ ?_?/
<BlackSun>: какая милая и наивная надежда открыть что то новое ..
<m0Hze>:спасибо, кеп.
<Онотоле>: после "спасибо" необходима запятая.
<m0Hze>: Спасибо онотоле,ты реальне торт.
Спасибо. При переезде .htaccess не везде где надо проставил.
djazatik
16.02.2010, 19:32
Всем добрый вечер.
При вводе текста вроде qwe и любого другого в этом роде в поле "место расположение файла" и нажатии кнопки загрузить, появляется следущее окно http://savepic.org/237150.jpg
и ничего больше не происходит.
Думаю это недостаток, так как человек может указывать путь к файлу вручную и допустить ошибку.
ЗЫ. Сильно не пинайте.
Лог-файл
http://www.x2b.ru/images/1.tar.gz.filepart
после того как заливаю файл снизу
Warning: Unknown: write failed: No space left on device (28) in Unknown on line 0
Warning: Unknown: Failed to write session data (files). Please verify that the current setting of session.save_path is correct (path) in Unknown on line 0
vBulletin® v3.8.14, Copyright ©2000-2026, vBulletin Solutions, Inc. Перевод: zCarot