PDA

Просмотр полной версии : http://www.x2b.ru


Qwazar
26.06.2008, 15:58
Прошу проверить.
Файловый хостинг с прикрученным биллингом, двиг самописный.

Ссылка: http://www.x2b.ru

Каждому нашедшему уязвимость/недочёт +5 ( (с) [x26]VOLAND :) )

З.Ы.
Актуально! Сменилось ПО сервера.

Red_Red1
26.06.2008, 16:39
Актив ХСС в поле Имя в личном кабинете, заюзать может не выйдет но факт :)

Там же в других полях аналогично.

159932
26.06.2008, 17:31
зарегил ник lol' - писалось - что зарегил удачно - но не заходит ..
проверь создалась ли учётка в базе..
и запрети регу с никами содержащими ковычки итд.

Qwazar
26.06.2008, 17:36
зарегил ник lol' - писалось - что зарегил удачно - но не заходит ..
проверь создалась ли учётка в базе..
и запрети регу с никами содержащими ковычки итд.Запись создалась, не заходит т.к. при входе кавычка экранируется. Пасибо, регу с кавычками и т.п. запрещу.

159932
26.06.2008, 18:34
вот ещё что хспайдер выдал
http://www.x2b.ru/cgi-bin/upload.cgi?filex1=1&step=1&password=%22%3E%3Cscript%3Ealert%28%27PTsecurity+S canner+Test%27%29%3C%2Fscript%3E%3C%22

прим. BlackSun: кто будет юзать спайдеры-хуяйдеры, тот получит тройную клизму в репу! я предупредил.

desTiny
09.07.2008, 13:02
+видимо, какой-то инжект:
если в имени загружаемого файла есть ' (одинарная кавычка), то состояние загрузки: 0%, притом написано "статус: закончено"

Qwazar
09.07.2008, 20:41
Файл не поддержует докачки - скачал 98% и инет заглючило - и потом не смог докачать файл %)
Хмм.. Поддерживает вроде. Может у тебя ип сменился, между попытками?
-----------------
+видимо, какой-то инжект:
если в имени загружаемого файла есть ' (одинарная кавычка), то состояние загрузки: 0%, притом написано "статус: закончено"Пофикшено! Спасибо! (Это был не иньект, а экранирование и при передачи имени файла на копирование)

BlackSun
07.08.2008, 06:36
Раскрытие путей
http://www.x2b.ru/users/registration.html

<input type="text" name="login" maxlength="15" value="">
меняем на
<input type="text" name="login[]" maxlength="15" value="">

Warning: htmlspecialchars() expects parameter 1 to be string, array given in /[del]/includes/users.php on line 70

BlackSun
02.10.2008, 07:07
Раскрытие путей все еще актуально ...
http://www.x2b.ru/users/registration.html

На этод раз поле name

-------

Попути загляни еще в http://www.x2b.ru/users/login.html
Там тоже раскрытие путей)
Поле password
Warning: md5() expects parameter 1 to be string, array given in /[del]/includes/users.php on line 99

-------

XSS
http://www.x2b.ru//cgi-bin/upload.cgi?id['></textarea><script>alert("BlackSun")</script>]=1

_______
6 октября, баги еще актуальны ;)

Krist_ALL
19.05.2009, 21:37
1. Если нажать сменить личные данные в поле имя -vой пароль! эт как?

2. http://kkk.x2b.ru/ - мой логин KKK , написано "Каталоги пользователя [мой пасс]"

3. Загрузил файл с длинным именем, заходу по ссылке для скачки файла и вижу что имя невлезает, и не обрезалось.. короче из таблицы выехало http://www.x2b.ru/get/49309


halkfild :
2. http://kkk.x2b.ru/ - мой логин KKK , написано "Каталоги пользователя [мой пасс]"

тут отображается твое имя, а если оно совпало с паролем, то это ничего не значит

з.ы. сменил пасс на 987654321

W@r.N0i$e
28.06.2009, 12:27
/usr/home/[...]/domains/x2b.ru/[...]/db.php
Вот.
P.S. Не знаю уязвимость или нет. Решай сам.

eLWAux
29.06.2009, 00:03
если загрузить файл &lt;.txt , тогда ,при скачке, увидем не его название, а содержимое.
www.x2b.ru/get/54147

Card3
29.08.2009, 01:55
Из критически вот:

http://www.x2b.ru/config

хоть и редирект на

http://www.x2b.ru:2222/

Раскрытие вроде:

http://www.x2b.ru/webmail/index.php?lid=bg&tid=aleborg&f_user=&six=&f_email=

http://www.x2b.ru/webmail/themes/clean/images/address/_vti_cnf/ - пример

BlackSun
29.08.2009, 02:09
Почистил ветку. Напоминаю о сушествовании правил раздела!
За использование автоматических сканеров - ТРОЙНАЯ КЛИЗМА В РЕПУ!

Byrger
28.12.2009, 01:05
Раскрытие путей
http://www.x2b.ru/users/login.html
Поле password меняем на массив password[]

Заплатка
$password=(string)($_POST['password;]);

Root-access
28.12.2009, 12:22
При регистрации меняем параметр логин на массив:
Warning: preg_match() expects parameter 2 to be string, array given in /[path]/users.php on line 46

Если же меняем поле имя или wmr на массив, имеем:

Warning: htmlspecialchars() expects parameter 1 to be string, array given in /[path]/users.php on line 56
Warning: htmlspecialchars() expects parameter 1 to be string, array given in /[path]/users.php on line 58

m0Hze
28.12.2009, 18:33
http://www.x2b.ru/
Втыкиваем "Загрузить",файл грузиться,и даеться ссылка на довнлоад.мне кажетсья стоит сделать проверку на пустоту переменной с файлом =) некошерно
Добавлено
Можно закрыть папочку templates еще.

m0Hze
28.12.2009, 19:08
Интересный способ найти раскрытие путей,никогда не юзал.
Открываем папочку templates/ и видим,что судя по конструкциям использованым в шаблонах,там используеться Smarty или ему подобные.Из того что я знаю о смарти,ему нужна папочка для компилированных шаблонов,и обычно эта папочка с приставкой _с в конце.Пробуем templates_c/ - видим там скомпилированные шаблоны.Открываем почти любой из них - ивидим раскрытие путей,связанное с тем,что в шаблонах(а у них расширение php) используеться $this->, это оставляет там шаблонизатор,а так как он там не проинклуден,получаем раскрытие.Ничего страшного,но это всеже раскрытие :)
Кваз,кинь .htaccess в обе папки,так будет по феншую.

/хм,интересно.гугел про такой вид поиска "уязвимостей",тобиш про шаблонизаторы и компилированные шабы ничего не сказал, кагбе новый способ ?_?/

<BlackSun>: какая милая и наивная надежда открыть что то новое ..

<m0Hze>:спасибо, кеп.

<Онотоле>: после "спасибо" необходима запятая.

<m0Hze>: Спасибо онотоле,ты реальне торт.

Qwazar
29.12.2009, 16:21
Спасибо. При переезде .htaccess не везде где надо проставил.

djazatik
16.02.2010, 19:32
Всем добрый вечер.
При вводе текста вроде qwe и любого другого в этом роде в поле "место расположение файла" и нажатии кнопки загрузить, появляется следущее окно http://savepic.org/237150.jpg
и ничего больше не происходит.
Думаю это недостаток, так как человек может указывать путь к файлу вручную и допустить ошибку.
ЗЫ. Сильно не пинайте.

Kamik
19.02.2010, 06:51
Лог-файл
http://www.x2b.ru/images/1.tar.gz.filepart

Qwazar
19.02.2010, 14:57
Архив битый

Iohid
19.02.2010, 22:06
после того как заливаю файл снизу

Warning: Unknown: write failed: No space left on device (28) in Unknown on line 0

Warning: Unknown: Failed to write session data (files). Please verify that the current setting of session.save_path is correct (path) in Unknown on line 0