HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Веб-уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #41  
Старый 08.02.2016, 03:23
proger_doe
Guest
Сообщений: n/a
Провел на форуме:
365

Репутация: 0
По умолчанию

Для страждущих - определение версии > 4.x:

http://[target_site]/[pma]/doc/html/index.html
 
Ответить с цитированием

  #42  
Старый 05.03.2016, 10:30
grimnir
Guest
Сообщений: n/a
Провел на форуме:
216062

Репутация: 231
По умолчанию

phpMyAdmin up to 4.0.10.14/4.4.15.4/4.5.5.0 server_privileges.lib.php cross site scripting

http://www.scip.ch/en/?vuldb.81135

phpMyAdmin up to 4.5.5.0 X.509 Certificate Validation Config.class.php checkHTTP information disclosure

http://www.scip.ch/en/?vuldb.81137


phpMyAdmin up to 4.4.15.4/4.5.5.0 cross site scripting [CVE-2016-2561]

http://www.scip.ch/en/?vuldb.81136
 
Ответить с цитированием

  #43  
Старый 01.10.2016, 23:43
passwd
Guest
Сообщений: n/a
Провел на форуме:
16806

Репутация: 5
По умолчанию

Подскажите, какие есть XSS не требующие авторизации для версий от 2.11?
 
Ответить с цитированием

  #44  
Старый 03.10.2016, 16:48
passwd
Guest
Сообщений: n/a
Провел на форуме:
16806

Репутация: 5
По умолчанию

Хорошо, тогда подскажите как можно вписать alert() в странице "http://***.org/phpMyAdmin/error.php?...r=TextForError", если в параметрах можно подставлять только тэги типa:

'' => '',

'
' => '',

'[em]' => '',

'[/em]' => '',

'' => '',

'
' => '',

'[strong]' => '',

'[/strong]' => '',

'[tt]' => '',

'[/tt]' => '',

'[*code]' => '',

'[*/code]' => '',

'[kbd]' => '',

'[/kbd]' => '',

'[br]' => '
',

'[/a]' => '',

'[sup]' => '',

'[/sup]' => '',
 
Ответить с цитированием

  #45  
Старый 11.10.2016, 18:41
Sleep
Участник форума
Регистрация: 31.10.2007
Сообщений: 193
Провел на форуме:
2080216

Репутация: 150
Отправить сообщение для Sleep с помощью ICQ
По умолчанию

full path disclosure

проверял на 4.0.8. в какой версии пофиксили не могу сказать

http://site.com/myadmin/js/get_scripts.js.php?scripts[][]=123

Код:
Code:
Warning: explode() expects parameter 2 to be string, array given in /var/www/shared_test/myadmin/js/get_scripts.js.php on line 20

Warning: Invalid argument supplied for foreach() in /var/www/shared_test/myadmin/js/get_scripts.js.php on line 21
 
Ответить с цитированием

  #46  
Старый 15.10.2016, 22:27
^^^house^^^
Guest
Сообщений: n/a
Провел на форуме:
344

Репутация: 0
По умолчанию

Вопрос по эксплоиту CVE-2016-5734 https://www.exploit-db.com/exploits/40185/

Данный эксплоит для версий PhpMyAdmin 4.3.0 - 4.6.2, на моем сайте версия 4.0.10.15, она так же уязвима(просто эксплоит другой), эта уязвимость присутствует на моей версии, но эксплоит собрать, увы, не могу, по причине того что отсутствует файл /tbl_find_replace.php , на моей версии не было его еще.

Помогите, может кто сталкивался с подобным, в сторону какого файла копать, известно только как пофиксили багу на этой версии, https://github.com/phpmyadmin/phpmyadmin/commit/351019c

Какой конкретно файл цепляет libraries/tbl_columns_definition_form.inc.php, без понятия

подскажите пожалуйста, с пма вообще практически не знаком
 
Ответить с цитированием

  #47  
Старый 06.09.2017, 05:20
kacergei
Новичок
Регистрация: 26.05.2007
Сообщений: 8
Провел на форуме:
23906

Репутация: -5
По умолчанию

Ребят что известно по поводу

phpMyAdmin PMASA-2017-8 Security Bypass Vulnerability

?
 
Ответить с цитированием

  #48  
Старый 22.06.2018, 22:29
joelblack
Guest
Сообщений: n/a
Провел на форуме:
70303

Репутация: 145
По умолчанию

phpMyAdmin 4.8.x LFI to RCE (Authorization Required)

http://blog.vulnspy.com/2018/06/21/p...ed-CLI-to-RCE/
 
Ответить с цитированием

  #49  
Старый 04.07.2018, 02:14
Sensoft
Guest
Сообщений: n/a
Провел на форуме:
104689

Репутация: 1
По умолчанию

под version 4.5.1 есть что ?
 
Ответить с цитированием

  #50  
Старый 08.02.2019, 08:53
Ereee
Guest
Сообщений: n/a
Провел на форуме:
102354

Репутация: 267
По умолчанию

Расшифровка логина и пароля в cookie pmaUser-1 и pmaPass-1

Когда вход в phpMyAdmin осуществляется через ISPManager, сервер возвращает такие заголовки:

Код:
Code:
Set-Cookie:pmaPass-1=WwazS5W8AMLiKAjA%2FGglKg%3D%3D; path=/phpmyadmin/; httponly
Set-Cookie:pmaUser-1=4LIGuDEVD8XTNAQOvaGeCg%3D%3D; expires=Thu, 07-Apr-2016 17:50:34
Можно подставить эти cookie себе и успешно зайти в phpMyAdmin, но это неудобно, так как cookie могут умереть.

Сам файл отвечающий за эти cookie находится по пути /libraries/auth/cookie.auth.lib.php:

PHP код:
PHP:
[
COLOR="#000000"][COLOR="#0000BB"]$GLOBALS[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'PHP_AUTH_PW'[/COLOR][COLOR="#007700"]] =[/COLOR][COLOR="#0000BB"]PMA_blowfish_decrypt[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$_COOKIE[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'pmaPass-'[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]$GLOBALS[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'server'[/COLOR][COLOR="#007700"]]],[/COLOR][COLOR="#0000BB"]PMA_get_blowfish_secret[/COLOR][COLOR="#007700"]());
[/
COLOR][/COLOR
Функция PMA_get_blowfish_secret() ищет соль в конфиге phpMyAdmin.

В том же файле есть такие строки:

PHP код:
PHP:
[
COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"]if ([/COLOR][COLOR="#0000BB"]$GLOBALS[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'cfg'[/COLOR][COLOR="#007700"]][[/COLOR][COLOR="#DD0000"]'LoginCookieRecall'[/COLOR][COLOR="#007700"]] && !empty([/COLOR][COLOR="#0000BB"]$GLOBALS[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'cfg'[/COLOR][COLOR="#007700"]][[/COLOR][COLOR="#DD0000"]'blowfish_secret'[/COLOR][COLOR="#007700"]])) {
[/
COLOR][COLOR="#0000BB"]$default_user[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]$GLOBALS[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'PHP_AUTH_USER'[/COLOR][COLOR="#007700"]];
[/
COLOR][COLOR="#0000BB"]$default_server[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]$GLOBALS[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'pma_auth_server'[/COLOR][COLOR="#007700"]];
[/
COLOR][COLOR="#0000BB"]$autocomplete[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#DD0000"]''[/COLOR][COLOR="#007700"];
}
[/
COLOR][/COLOR
Далее сам вывод:

PHP код:
PHP:
[
COLOR="#000000"][/COLOR]" size="24" class="textfield"/>[/COLOR] 
Алгоритм эксплуатации:

1) Перехватываем cookie (XSS, memory leak и т.д.)

2) Вставляем cookie pmaUser-1 и несколько раз обновляем страницу авторизации, получаем расшифрованный логин

3) Меняем значение cookie pmaUser-1 на значение из перехваченного pmaPass-1 и несколько раз обновляем страницу авторизации, получаем расшифрованный пароль

В посте представлены исходники phpMyAdmin 3.5.0, соответственно, тестировалось тоже на нем. Но думаю это есть во многих версиях, если но во всех. В роли генератора выступил ISPManager 4 Lite.

P.S. В google не нашел как их расшифровать, видимо информация пока неизвестная или слишком очевидная. Уязвимостью это назвать сложно, так как эти cookie сначала надо перехватить.
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
[ Обзор уязвимостей WordPress ] ettee Веб-уязвимости 383 23.11.2019 05:00
Обзор уязвимостей CMS [Joomla,Mambo] и их компонентов it's my Веб-уязвимости 361 24.10.2019 10:25
[ Обзор уязвимостей PHP-Nuke ] [53x]Shadow Веб-уязвимости 43 04.02.2012 20:33
[ Обзор уязвимостей e107 cms ] Nightmarе Веб-уязвимости 100 15.01.2011 19:48
ОБЗОР УЯЗВИМОСТЕЙ БЕСПЛАТНЫХ ПОЧТОВЫХ СЕРВИСОВ nike57 Уязвимости Mail-сервис 4 05.05.2006 22:03



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ