Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   Проверка на уязвимости (https://forum.antichat.xyz/forumdisplay.php?f=110)
-   -   http://www.x2b.ru (https://forum.antichat.xyz/showthread.php?t=75090)

Qwazar 26.06.2008 15:58

http://www.x2b.ru
 
Прошу проверить.
Файловый хостинг с прикрученным биллингом, двиг самописный.

Ссылка: http://www.x2b.ru

Каждому нашедшему уязвимость/недочёт +5 ( (с) [x26]VOLAND :) )

З.Ы.
Актуально! Сменилось ПО сервера.

Red_Red1 26.06.2008 16:39

Актив ХСС в поле Имя в личном кабинете, заюзать может не выйдет но факт :)

Там же в других полях аналогично.

159932 26.06.2008 17:31

зарегил ник lol' - писалось - что зарегил удачно - но не заходит ..
проверь создалась ли учётка в базе..
и запрети регу с никами содержащими ковычки итд.

Qwazar 26.06.2008 17:36

Цитата:

Сообщение от 159932
зарегил ник lol' - писалось - что зарегил удачно - но не заходит ..
проверь создалась ли учётка в базе..
и запрети регу с никами содержащими ковычки итд.

Запись создалась, не заходит т.к. при входе кавычка экранируется. Пасибо, регу с кавычками и т.п. запрещу.

159932 26.06.2008 18:34

вот ещё что хспайдер выдал
http://www.x2b.ru/cgi-bin/upload.cgi?filex1=1&step=1&password=%22%3E%3Cscrip t%3Ealert%28%27PTsecurity+Scanner+Test%27%29%3C%2F script%3E%3C%22

прим. BlackSun: кто будет юзать спайдеры-хуяйдеры, тот получит тройную клизму в репу! я предупредил.

desTiny 09.07.2008 13:02

+видимо, какой-то инжект:
если в имени загружаемого файла есть ' (одинарная кавычка), то состояние загрузки: 0%, притом написано "статус: закончено"

Qwazar 09.07.2008 20:41

Цитата:

Сообщение от zexel
Файл не поддержует докачки - скачал 98% и инет заглючило - и потом не смог докачать файл %)

Хмм.. Поддерживает вроде. Может у тебя ип сменился, между попытками?
-----------------
Цитата:

Сообщение от desTiny
+видимо, какой-то инжект:
если в имени загружаемого файла есть ' (одинарная кавычка), то состояние загрузки: 0%, притом написано "статус: закончено"

Пофикшено! Спасибо! (Это был не иньект, а экранирование и при передачи имени файла на копирование)

BlackSun 07.08.2008 06:36

Раскрытие путей
http://www.x2b.ru/users/registration.html

<input type="text" name="login" maxlength="15" value="">
меняем на
<input type="text" name="login[]" maxlength="15" value="">

Цитата:

Warning: htmlspecialchars() expects parameter 1 to be string, array given in /[del]/includes/users.php on line 70

BlackSun 02.10.2008 07:07

Раскрытие путей все еще актуально ...
http://www.x2b.ru/users/registration.html

На этод раз поле name

-------

Попути загляни еще в http://www.x2b.ru/users/login.html
Там тоже раскрытие путей)
Поле password
Цитата:

Warning: md5() expects parameter 1 to be string, array given in /[del]/includes/users.php on line 99
-------

XSS
http://www.x2b.ru//cgi-bin/upload.cgi?id['></textarea><script>alert("BlackSun")</script>]=1

_______
6 октября, баги еще актуальны ;)

Krist_ALL 19.05.2009 21:37

1. Если нажать сменить личные данные в поле имя -vой пароль! эт как?

2. http://kkk.x2b.ru/ - мой логин KKK , написано "Каталоги пользователя [мой пасс]"

3. Загрузил файл с длинным именем, заходу по ссылке для скачки файла и вижу что имя невлезает, и не обрезалось.. короче из таблицы выехало http://www.x2b.ru/get/49309


halkfild :
Цитата:

2. http://kkk.x2b.ru/ - мой логин KKK , написано "Каталоги пользователя [мой пасс]"
тут отображается твое имя, а если оно совпало с паролем, то это ничего не значит

з.ы. сменил пасс на 987654321

W@r.N0i$e 28.06.2009 12:27

/usr/home/[...]/domains/x2b.ru/[...]/db.php
Вот.
P.S. Не знаю уязвимость или нет. Решай сам.

eLWAux 29.06.2009 00:03

если загрузить файл &lt;.txt , тогда ,при скачке, увидем не его название, а содержимое.
www.x2b.ru/get/54147

Card3 29.08.2009 01:55

Из критически вот:

Цитата:

http://www.x2b.ru/config
хоть и редирект на

Цитата:

http://www.x2b.ru:2222/
Раскрытие вроде:

Цитата:

http://www.x2b.ru/webmail/index.php?lid=bg&tid=aleborg&f_user=&six=&f_email=
Цитата:

http://www.x2b.ru/webmail/themes/clean/images/address/_vti_cnf/
- пример

BlackSun 29.08.2009 02:09

Почистил ветку. Напоминаю о сушествовании правил раздела!
За использование автоматических сканеров - ТРОЙНАЯ КЛИЗМА В РЕПУ!

Byrger 28.12.2009 01:05

Раскрытие путей
Код HTML:

http://www.x2b.ru/users/login.html
Поле password меняем на массив password[]

Заплатка
PHP код:

$password=(string)($_POST['password;]); 


Root-access 28.12.2009 12:22

При регистрации меняем параметр логин на массив:
Код:

Warning: preg_match() expects parameter 2 to be string, array given in /[path]/users.php on line 46
Если же меняем поле имя или wmr на массив, имеем:
Код:

Warning: htmlspecialchars() expects parameter 1 to be string, array given in /[path]/users.php on line 56
Warning: htmlspecialchars() expects parameter 1 to be string, array given in /[path]/users.php on line 58


m0Hze 28.12.2009 18:33

http://www.x2b.ru/
Втыкиваем "Загрузить",файл грузиться,и даеться ссылка на довнлоад.мне кажетсья стоит сделать проверку на пустоту переменной с файлом =) некошерно
Добавлено
Можно закрыть папочку templates еще.

m0Hze 28.12.2009 19:08

Интересный способ найти раскрытие путей,никогда не юзал.
Открываем папочку templates/ и видим,что судя по конструкциям использованым в шаблонах,там используеться Smarty или ему подобные.Из того что я знаю о смарти,ему нужна папочка для компилированных шаблонов,и обычно эта папочка с приставкой _с в конце.Пробуем templates_c/ - видим там скомпилированные шаблоны.Открываем почти любой из них - ивидим раскрытие путей,связанное с тем,что в шаблонах(а у них расширение php) используеться $this->, это оставляет там шаблонизатор,а так как он там не проинклуден,получаем раскрытие.Ничего страшного,но это всеже раскрытие :)
Кваз,кинь .htaccess в обе папки,так будет по феншую.

/хм,интересно.гугел про такой вид поиска "уязвимостей",тобиш про шаблонизаторы и компилированные шабы ничего не сказал, кагбе новый способ ?_?/

<BlackSun>: какая милая и наивная надежда открыть что то новое ..

<m0Hze>:спасибо, кеп.

<Онотоле>: после "спасибо" необходима запятая.

<m0Hze>: Спасибо онотоле,ты реальне торт.

Qwazar 29.12.2009 16:21

Спасибо. При переезде .htaccess не везде где надо проставил.

djazatik 16.02.2010 19:32

Всем добрый вечер.
При вводе текста вроде qwe и любого другого в этом роде в поле "место расположение файла" и нажатии кнопки загрузить, появляется следущее окно http://savepic.org/237150.jpg
и ничего больше не происходит.
Думаю это недостаток, так как человек может указывать путь к файлу вручную и допустить ошибку.
ЗЫ. Сильно не пинайте.

Kamik 19.02.2010 06:51

Лог-файл
http://www.x2b.ru/images/1.tar.gz.filepart

Qwazar 19.02.2010 14:57

Архив битый

Iohid 19.02.2010 22:06

после того как заливаю файл снизу

Warning: Unknown: write failed: No space left on device (28) in Unknown on line 0

Warning: Unknown: Failed to write session data (files). Please verify that the current setting of session.save_path is correct (path) in Unknown on line 0


Время: 11:36