ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ_OLD > Уязвимости > Сценарии/CMF/СMS
   
 
 
Опции темы Поиск в этой теме Опции просмотра

  #251  
Старый 20.12.2009, 16:11
m0Hze
Он хакер.
Регистрация: 01.11.2008
Сообщений: 1,756
Провел на форуме:
6462214

Репутация: 3171


По умолчанию

Если посмотреть на модули,которые люди пишут для этого трекера,то там достаточно много дырок
Как пример:
url:http://bit-torrent.kiev.ua/ommentarii_na_ajax-t999/index.html
PHP код:
$subres mysql_query("SELECT COUNT(*) FROM comments WHERE torrent = $id");
$subrow mysql_fetch_array($subres);
$count $subrow[0]; 
Слепая инъекция.А еще там есть модуль загрузки аватарок,ну просто "шело-загрузчик!"
 

  #252  
Старый 29.12.2009, 16:28
Rostov114
Познающий
Регистрация: 05.09.2008
Сообщений: 33
Провел на форуме:
95382

Репутация: 29
Отправить сообщение для Rostov114 с помощью ICQ Отправить сообщение для Rostov114 с помощью AIM Отправить сообщение для Rostov114 с помощью Yahoo
По умолчанию

Цитата:
Сообщение от m0Hze  
Если посмотреть на модули,которые люди пишут для этого трекера,то там достаточно много дырок
Как пример:
url:http://bit-torrent.kiev.ua/ommentarii_na_ajax-t999/index.html
PHP код:
$subres mysql_query("SELECT COUNT(*) FROM comments WHERE torrent = $id");
$subrow mysql_fetch_array($subres);
$count $subrow[0]; 
Слепая инъекция.А еще там есть модуль загрузки аватарок,ну просто "шело-загрузчик!"
Ага, а выше код еще красивее, типа проверка на то что входящие данные число.
PHP код:
$torrentid $_POST["tid"];
if (empty(
$torrentid)) {
stdmsg($tracker_lang['error'], "Ошибко нах!");
die(); 
 

  #253  
Старый 30.12.2009, 10:38
Yuna
Познающий
Регистрация: 22.06.2009
Сообщений: 41
Провел на форуме:
47299

Репутация: 18
По умолчанию

Нууу, это хотя-бы остановит если не цыферки... хоть какая-то защита есть
 

  #254  
Старый 30.12.2009, 16:48
ILYAtirtir
Участник форума
Регистрация: 25.04.2007
Сообщений: 176
Провел на форуме:
1957988

Репутация: 739
Отправить сообщение для ILYAtirtir с помощью ICQ
По умолчанию

Цитата:
http://test.bit-torrent.kiev.ua/tags.php
POST запрос,меняем test на test[] и:
Код:
<br />
<b>Warning</b>:  htmlspecialchars() expects parameter 1 to be string, array given in <b>/usr/home/[...]/tags.php</b> on line <b>54</b><br />
Цитата:
http://test.bit-torrent.kiev.ua/rss.php?passkey[]=
Код:
Warning: mysql_real_escape_string() expects parameter 1 to be string, array given in /usr/home/[...]/functions.php on line 485

Последний раз редактировалось ILYAtirtir; 30.12.2009 в 16:59..
 

  #255  
Старый 31.12.2009, 13:46
Yuna
Познающий
Регистрация: 22.06.2009
Сообщений: 41
Провел на форуме:
47299

Репутация: 18
По умолчанию

> http://test.bit-torrent.kiev.ua/tags.php
> http://test.bit-torrent.kiev.ua/rss.php?passkey[]=
fixed

кстати второе в SVN пофиксено
 

  #256  
Старый 09.02.2010, 09:14
Ctacok
Moderator - Level 7
Регистрация: 19.12.2008
Сообщений: 1,203
Провел на форуме:
5011696

Репутация: 2221


По умолчанию

Цитата:
http://test.bit-torrent.kiev.ua/browse.php?search[]=1%25%FD
<br /><b>Warning</b>: htmlspecialchars() expects parameter 1 to be string, array given in <b>/путь/browse.php</b> on line <b>292</b><br />

ps: Ошибка выводиться в input'e.
 

  #257  
Старый 09.02.2010, 15:19
Yuna
Познающий
Регистрация: 22.06.2009
Сообщений: 41
Провел на форуме:
47299

Репутация: 18
По умолчанию

SVN fixed
 

  #258  
Старый 15.02.2010, 20:20
kirill1927
Новичок
Регистрация: 12.03.2009
Сообщений: 12
Провел на форуме:
293510

Репутация: 2
По умолчанию

роли не какой не играет так как привязка IP к кукам но всё же
Имеем xss в Новостях При создание в поле "Тема"
 

  #259  
Старый 20.02.2010, 09:45
ILancer
Новичок
Регистрация: 17.01.2010
Сообщений: 3
Провел на форуме:
5443

Репутация: 0
По умолчанию

Люди хелп, если зайти на трекер провайдера по адресу
Код:
http://.ru/rss.php?passkey[]=
Получим это:
Цитата:
Warning: mysql_real_escape_string() expects parameter 1 to be string, array given in G:\nginx\html\include\functions.php on line 759
Тут есть уязвимость?
Раскажите плиз кто нибуть по подробнее
 

  #260  
Старый 20.02.2010, 10:01
HAXTA4OK
Reservists Of Antichat - Level 6
Регистрация: 15.03.2009
Сообщений: 560
Провел на форуме:
4358210

Репутация: 2017


По умолчанию

Цитата:
Сообщение от ILancer  
Люди хелп, если зайти на трекер провайдера по адресу
Код:
http://.ru/rss.php?passkey[]=
Тут есть уязвимость?
Раскажите плиз кто нибуть по подробнее
Твое passkey[]= даст тебе только раскрытие путей, но не больше , а про rss.php читай, если не проходит SQL значит пофиксенный rss
__________________
В сырых могилах Второй Мировой
Солдатам снятся цветные сны.
Их кости порой видны под первой травой,
Когда сойдет снег в начале весны.
Славяне тоже сражались в отрядах СС
За чистоту арийской крови.
Теперь они дремлют за чертою небес,
Но снова встанут на бой, лишь позови.
 
 





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ