Sourcebans - комплекс банов на игровых серверах (если сервер есть в списке и ркон к нему подходит (не буду объяснять что такое ркон))
Офф сайт: sourcebans.net
Статистика уязвимостей
Всего уязвимостей найденно:
5
XSS: 3
MySql Error: 1
Плохая проверка данных: 1
1.
ACTIVE XSS
Уязвимая страница: sait.ru/index.php?p=submit
Проблемный файл: pages/page.submit.php
Уязвимые поля: Comments/Комменты, Players IP/Айпи игроков, STEAM_ID
Описание:
Подставляем в уязв. поля алерт, и он срабатывает у админа если он зайдет в bans (управление банами)
Минус что если по почте придет отчет что бан добавлен то будут детали бана в письме и так пропалят xss
Автор уязвимости: .wolmer
Версии: во всех версиях до 1.4.5 (включительно 1.4.5)
2.
ACTIVE XSS 2
Уязвимая страница: sait.ru/index.php
Проблемный файл: Точно не известно
Уязвимые поля: Intro Title
Описание:
В случае если вы потеряли взломанный аккаунт то его можно контролировать если вы заранее подставили скрипт на сниффер в поле "Intro Title" но опять таки админ может пропалить
Автор уязвимости: .wolmer
Версии: во всех версиях до 1.4.2 (включительно 1.4.2)(скорее всего и в 1.4.3 так как прикрывают токо паблик уязвимости(сам не тестил в версии 1.4.3/1.4.4/1.4.5))(указанные баги найденны за 3 дня и в паблике не обнаруживались)
3.
ACTIVE XSS 3
Уязвимая страница: sait.ru/index.php?p=admin&c=mods
Проблемный файл: pages/admin.edit.mod.php
Уязвимые поля: Mod Name, Mod Folder
Описание:
Не достаточная обработка входных данных, в связи с этим возможна ACTIVE XSS в выводе модов а так же в выводе серверов в админке! Можно использовать как бекдор для в случае если аккаунт потерян
Автор уязвимости: .wolmer
Версии: во всех версиях до 1.4.5 (включительно 1.4.5)
4.
MySql Error
Уязвимая страница: sait.ru/index.php?p=submit
Проблемный файл: pages/page.submit.php
Уязвимые параметры: <select id="server" name="server"> в выборе серверов, сам параметр value
Описание:
Описания нету
Автор уязвимости: .wolmer
Версии: во всех версиях до 1.4.5 (включительно 1.4.5)
5.
Не достаточная проверка данных
Уязвимая страница: sait.ru/index.php
Проблемный файл: includes/sb-callback.php
Уязвимые параметры: отсуствуют
Описание:
Не достаточная обработка при смене емаила
Ничего не проверяется, следовательно можно получить полный доступ сменив емаил админа (поменяв ID админа в параметре поста xajaxargs[])
Для того чтобы сменить емаил удаленно просто надо поснифать http пакеты на локальном хосте (когда меняем емаил) и отправить их на указанный адрес в интернете (где расположен двиг. sourcebans)
Автор уязвимости: Mr. Anonymous
Версии: во всех версиях до 1.4.2 (включительно 1.4.2)
На этом у меня все, в следующем обзоре уязв. sourcebans попробую рассказать про заливку шелла и про многие другие уязвимости этого движка