![]() |
http://www.x2b.ru
Прошу проверить.
Файловый хостинг с прикрученным биллингом, двиг самописный. Ссылка: http://www.x2b.ru Каждому нашедшему уязвимость/недочёт +5 ( (с) [x26]VOLAND :) ) З.Ы. Актуально! Сменилось ПО сервера. |
Актив ХСС в поле Имя в личном кабинете, заюзать может не выйдет но факт :)
Там же в других полях аналогично. |
зарегил ник lol' - писалось - что зарегил удачно - но не заходит ..
проверь создалась ли учётка в базе.. и запрети регу с никами содержащими ковычки итд. |
Цитата:
|
вот ещё что хспайдер выдал
http://www.x2b.ru/cgi-bin/upload.cgi?filex1=1&step=1&password=%22%3E%3Cscrip t%3Ealert%28%27PTsecurity+Scanner+Test%27%29%3C%2F script%3E%3C%22 прим. BlackSun: кто будет юзать спайдеры-хуяйдеры, тот получит тройную клизму в репу! я предупредил. |
+видимо, какой-то инжект:
если в имени загружаемого файла есть ' (одинарная кавычка), то состояние загрузки: 0%, притом написано "статус: закончено" |
Цитата:
----------------- Цитата:
|
Раскрытие путей
http://www.x2b.ru/users/registration.html <input type="text" name="login" maxlength="15" value=""> меняем на <input type="text" name="login[]" maxlength="15" value=""> Цитата:
|
Раскрытие путей все еще актуально ...
http://www.x2b.ru/users/registration.html На этод раз поле name ------- Попути загляни еще в http://www.x2b.ru/users/login.html Там тоже раскрытие путей) Поле password Цитата:
XSS http://www.x2b.ru//cgi-bin/upload.cgi?id['></textarea><script>alert("BlackSun")</script>]=1 _______ 6 октября, баги еще актуальны ;) |
1. Если нажать сменить личные данные в поле имя -vой пароль! эт как?
2. http://kkk.x2b.ru/ - мой логин KKK , написано "Каталоги пользователя [мой пасс]" 3. Загрузил файл с длинным именем, заходу по ссылке для скачки файла и вижу что имя невлезает, и не обрезалось.. короче из таблицы выехало http://www.x2b.ru/get/49309 halkfild : Цитата:
з.ы. сменил пасс на 987654321 |
/usr/home/[...]/domains/x2b.ru/[...]/db.php
Вот. P.S. Не знаю уязвимость или нет. Решай сам. |
если загрузить файл <.txt , тогда ,при скачке, увидем не его название, а содержимое.
www.x2b.ru/get/54147 |
Из критически вот:
Цитата:
Цитата:
Цитата:
Цитата:
|
Почистил ветку. Напоминаю о сушествовании правил раздела!
За использование автоматических сканеров - ТРОЙНАЯ КЛИЗМА В РЕПУ! |
Раскрытие путей
Код HTML:
http://www.x2b.ru/users/login.htmlЗаплатка PHP код:
|
При регистрации меняем параметр логин на массив:
Код:
Warning: preg_match() expects parameter 2 to be string, array given in /[path]/users.php on line 46Код:
Warning: htmlspecialchars() expects parameter 1 to be string, array given in /[path]/users.php on line 56 |
http://www.x2b.ru/
Втыкиваем "Загрузить",файл грузиться,и даеться ссылка на довнлоад.мне кажетсья стоит сделать проверку на пустоту переменной с файлом =) некошерно Добавлено Можно закрыть папочку templates еще. |
Интересный способ найти раскрытие путей,никогда не юзал.
Открываем папочку templates/ и видим,что судя по конструкциям использованым в шаблонах,там используеться Smarty или ему подобные.Из того что я знаю о смарти,ему нужна папочка для компилированных шаблонов,и обычно эта папочка с приставкой _с в конце.Пробуем templates_c/ - видим там скомпилированные шаблоны.Открываем почти любой из них - ивидим раскрытие путей,связанное с тем,что в шаблонах(а у них расширение php) используеться $this->, это оставляет там шаблонизатор,а так как он там не проинклуден,получаем раскрытие.Ничего страшного,но это всеже раскрытие :) Кваз,кинь .htaccess в обе папки,так будет по феншую. /хм,интересно.гугел про такой вид поиска "уязвимостей",тобиш про шаблонизаторы и компилированные шабы ничего не сказал, кагбе новый способ ?_?/ <BlackSun>: какая милая и наивная надежда открыть что то новое .. <m0Hze>:спасибо, кеп. <Онотоле>: после "спасибо" необходима запятая. <m0Hze>: Спасибо онотоле,ты реальне торт. |
Спасибо. При переезде .htaccess не везде где надо проставил.
|
Всем добрый вечер.
При вводе текста вроде qwe и любого другого в этом роде в поле "место расположение файла" и нажатии кнопки загрузить, появляется следущее окно http://savepic.org/237150.jpg и ничего больше не происходит. Думаю это недостаток, так как человек может указывать путь к файлу вручную и допустить ошибку. ЗЫ. Сильно не пинайте. |
Лог-файл
http://www.x2b.ru/images/1.tar.gz.filepart |
Архив битый
|
после того как заливаю файл снизу
Warning: Unknown: write failed: No space left on device (28) in Unknown on line 0 Warning: Unknown: Failed to write session data (files). Please verify that the current setting of session.save_path is correct (path) in Unknown on line 0 |
| Время: 11:36 |