ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

Уязвимости в Land Down Under (PHP+MySQL) site engine build 410
  #1  
Старый 09.05.2006, 22:43
Аватар для _kREveDKo_
_kREveDKo_
Banned
Регистрация: 04.12.2005
Сообщений: 826
Провел на форуме:
5223479

Репутация: 3813


Post Уязвимости в Land Down Under (PHP+MySQL) site engine build 410

Уязвимости в Land Down Under(PHP+MySQL)site engine build 410

1) http://bug.ru/g/message.php?msg=[_X_S_S_]
2) http://bug.ru/g/users.php?m=details&id=[SQL/SiXSS]
3,4,5) http://bug.ru/g/users.php?filter=[SQL-inj/SiXSS]&sort=[SQL-inj/SiXSS]&way=[SQL-inj/SiXSS]

6) При создании нового пользователя вас ждёт уязвимый параметр email и имя. Задействуем XSS-Inj, и
теперь когда зареганные пользователи полезут смотреть список всех юзеров, там будет и ваш аккаунт,
хотя и не активный (Активация по емайлу). И при подробном рассмотрении пользователем вашей анкеты
он ловит, а точнее не ловит а отдаёт вам свои кукисы...



7) http://bug.ru/g/auth.php?m=login&a=check&rusername=[SQL]&rpassword=pass
 
Ответить с цитированием

  #2  
Старый 26.05.2006, 19:43
Аватар для George767
George767
Участник форума
Регистрация: 10.01.2006
Сообщений: 193
Провел на форуме:
553876

Репутация: 81
По умолчанию

Можно поподробнее как это использовать?
 
Ответить с цитированием

  #3  
Старый 31.05.2006, 23:21
Аватар для _kREveDKo_
_kREveDKo_
Banned
Регистрация: 04.12.2005
Сообщений: 826
Провел на форуме:
5223479

Репутация: 3813


По умолчанию

Посидел ещё чуток и ДОнашол ещё =)

8) http://bug.ru/g/auth.php?m=register&a=validate&v=[SQL/SiXSS]

9,10) http://bug.ru/g/profile.php?a=update&userid=[SQL/SiXSS]&usercountry=[SQL/XSS/SiXSS]
ПРИМЕЧАНИЕ:
При подмене параметра usercountry, результат опять-таки лицезреется при просмотре всех профилей)

11,12,13,14) http://bug.ru/g/comments.php?com_author=[XSS/SQL/SiXSS]&com_email=[SQL/SiXSS]&code=[SQL/SiXSS]&a=add
ПРИМЕЧАНИЕ:
Проэксплуатировав уязвимый параметр com_author Xss-инъекцией, сразу видим нашу добавленную
мессагу в это м же окне. Причём сплойт не пашет. Но на index.php, где все мессаджи удобненько
распологаются справа, уязвимость прекрасно работает. Такой удобный подход (отображение
всех сообщений на индексной страничке) будет удобен не только для пользователей, но и для
хакера. Потому ядовитой мессагой можно сразу сделать дефейс, а ещё лучше, проинжектировать
страничку сплойтом под IE. Учень даже удобная вещь =)
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Books PHP FRAGNATIC PHP, PERL, MySQL, JavaScript 186 21.02.2010 02:41
Безопасность в Php, Часть Iii k00p3r Чужие Статьи 0 11.07.2005 19:02
Защищаем Php. Шаг за шагом. k00p3r Чужие Статьи 0 13.06.2005 11:31
Защищаем MySql. Шаг за шагом k00p3r Чужие Статьи 0 13.06.2005 11:18



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ