![]() |
Сбрей усы, надень трусы.
Эксплоит уже мало где работает. Только там где ещё про багу не знают... |
Цитата:
|
Нашёл уязвимость в движке TBDev v2.0 Yuna Scatari Edition (14.09.2006)
Код:
/viewrequests.php?search=[xss]'></title><script>alert('xss')</script> |
А через что туда можно залить шелл, имея права СисОпа?
|
Цитата:
|
Некоторые админы забывают удалить идущий в комплекте с трекером MyBB (www.tracker.site.ru/forums.php), а в нём есть отличная PHP-инъекция.
И вот ещё какой вопрос: Мне нужно узнать пароль определённого пользователя(брутить нереально), что и где в коде нужно дописать, чтобы у него очистились куки, и при вводе пароля создался файл с пассом. |
Залейте пожалуста TBDev 2.0 Yuna Scatari Edition(сам двиг),хочу на локалхосте проверить пару вещей.=)
|
Цитата:
|
Мой аккаунт отключили и надо как то занова врубить его...
Новый не регит, выдает что данный ip зареген Можно ли что либо сделать в данной ситуации?? |
Вот ещё
/viewrequests.php?sort='></title><script>alert('xss')</script> |
Цитата:
|
По моему не было.
Мод AJAX проверка занятости e-mail и никнейма. Бажные куски кода: PHP код:
PHP код:
Стандартный JS убивает = поэтому создаем на каком нибудь сервере страничку с содержанием Код:
<form method="POST" action="http://АДРЕС_ТРЕКЕРА/check_signup.php">P.S. При юзании данной уязвимости можно столкнутся с тем что веб сервер "изолирован" и тогда MySQL выдаст ошибку о не возможности сохранить фаил. Поэтому вопрос можно ли как нибудь составить SQL запрос чтобы он пассхеш вывел на экран? :rolleyes: |
Если нет вывода, кроме mysql_error, можешь посмотреть мой сплоит, гдето на 1-4 странице, последняя версия. Если есть вывод, то как обычно.
Вообще, ещё раз перечитай (если читал): https://forum.antichat.ru/thread43966.html Мой сплоит работает по методу описаному в пункте 3.3 |
Qwazar скажи пожалуйста через какие доки моно просунуть SQL inj ... кроме тех что ты дал..
|
Вместе с этим трекером идет станартный форум mybb,там есть php inj
Цитата:
Можно файлы читать Цитата:
P.S.Это так если инъекция не прет.:) |
Цитата:
|
Возможно ли сменить пароль если я сижу на торрент акке? Просто нету формы для смены пароля...
|
Цитата:
|
При запросе вида ' union select passhash from users where id=1 into outfile '../../../usr/local/www/torrent/torrents/images/1.txt' -- @ukrnet.ua в моей узвимости сервер может ответить Access denied for user 'torrent_hack'@'localhost' (using password: YES). Что означает что он не в состоянии записать фаил на винчестер поэтому написал сплоит на основе сплоита от Qwazar.
PHP код:
P.S. Для тех кто в танке Exploit failed: Target is not vulnerable - означает что дыру прикрыли. |
Кстати, в функции function isVulnerable($url) - проверка на то уязвим сервер или нет происходит неверно, эта функция возвращает 1 или 2, т.е. всегда true :) Т.е. по сути проверка всегда проходит успешно.
З.Ы. Да, это моя бага, но лучше исправить, чтобы не заваливать неуязвимый сервер тучей запросов. :) |
Цитата:
|
:)
Вторая версия сплоита. Отличия в поиске нет. Но зато теперь он распознает сам пропатчен/отсутсвует ли фаил check_signup.php. Если да то пытается осуществить атаку через takesignup.php. Естественно перед этим происходит проверка на уязвимость обоих методов. PHP код:
|
Сегодня ищя в очередной раз дыры в TBDev заметил странную вещь если после имени файла добавить слеш (/) то весь дизайн перекосит...после 5 минут анализирования нашел активную XSS
Использование Код:
http://torrent/xxx.php/"><script>alert(/XSS/)</script>/ |
И лучше закрыть эту шнягу :D
Цитата:
|
Цитата:
это ПАССИВНАЯ XSS |
Цитата:
http://forum.antichat.ru/showpost.php?p=958334&postcount=51 |
Цитата:
|
Извините я в этом деле новичок но есть у нас в локальном пользовании трекер у которого вроде бы как движок TBDev 2.0, почему вроде бы потомучто у него в низу сайта есть такая натпись
http://waper.ru/file/905247/Безымянный.JPG Вывести отчет об ошибке я так и не смог, перечитал кучу статей про SQL-inj и единственное что смог вывести так это страницу с странным текстом типа: "То, что вы хотите, нету.", "URL неправильный.", "Я даже попробовал поглядеть рядом.", "Нет ничего похожего.", "А случайно не перепутали с [бЮЬЮ ЯЯШКЙЮ]",............. Помогите что мне дальше с этим делать? |
yurets, скорее всего файл requests.php в этой сборке удалили, и правильно сделали. Попробуй поискать другие уязвимости.
|
вот что то нашел..))))зацени))что то у меня он не прошел
http://127.0.0.1/treker/testip.php?ip=1' кажется что ето не SQL-inj P.S.но все равно решил выложить.... P.S.S уже на сонную голову пишу..мб есть такой пост Код:
if ($_SERVER["REQUEST_METHOD"] == "POST") |
Цитата:
|
http://127.0.0.1/treker/viewoffers.php?filter=
тута крутани =\ что то я не смог довести до ума |
Цитата:
Код:
/viewoffers.php?filter= AND if(substring(version(),1,1)=5,(select 1 union select 2),1) -- 1А затем: https://forum.antichat.ru/thread119047.html Кстати, если есть хоть одна запись в таблице offers, в следующем запросе (у меня строка 98) можно увидеть скулю с выводом (проверь, я не пробовал на практике, но по коду - вывод вроде есть). |
http://localhost/treker/comment.php?action=check&tid[]=
тоже раскрытие путей))))что то типа твоего))) |
http://127.0.0.1/treker/invite.php?id=1&type=del
у меня выкинуло внизу раскрытие путей)) |
Не нужно для каждого раскрытия писать отдельный пост, в этом движке раскрытий тысяча и одна штука. Собирай их все в один пост, а не плоди сообщения.
|
Цитата:
А за скуль спасибо = ) P.S. Кому интересно могу дать сплоит который атакует по всем на данный момент известным уязвимостям, включая последнюю. Выкладывать в паблик не хочу ибо слишком он сейчас опасен. |
Цитата:
|
Тут пишут что найдена ещё уязвимость: https://forum.antichat.ru/showpost.p...postcount=7789
Цитата:
Посмотрел, короче будет работать только если: 1) залогиниться 2) юзер хоть раз участвовал в голосовании Уязвимый запрос: Код:
sql_query("INSERT INTO pollanswers VALUES(0, $pollid, $userid, $choice)") or sqlerr(__FILE__, __LINE__);Цитата:
Нашёл источник: "Bug discovered by Emiliano Scavuzzo" |
А это $choice = (int) $_POST["choice"];
if ($CURUSER && $choice >= 0 && $choice < 256) { не спасает? :) |
| Время: 00:10 |