HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Веб-уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 21.11.2013, 11:52
t3cHn0iD
Новичок
Регистрация: 06.04.2009
Сообщений: 2
Провел на форуме:
150479

Репутация: 2
По умолчанию

Цитата:
Сообщение от ForcePush  
Нашел пассивную XSS.
Код:
http://target.com/engine/modules/imagepreview.php?image=\x27\x3E[XSS]
Заменяем все специальные символы на \x[HEX код символа].
Работает по крайней мере на 9.8 + MQ=off, подробностей точно не знаю.
Баянист, /showpost.php?p=696945&postcount=18 - оригинал
 
Ответить с цитированием

  #2  
Старый 21.11.2013, 19:22
slva2000
Новичок
Регистрация: 20.11.2009
Сообщений: 17
Провел на форуме:
23696

Репутация: -4
По умолчанию

В общем, по последней дырке такая песня:

Запрос (GET):

Код HTML:
/engine/classes/min/index.php?f=engine/data/dbconfig.php
Обработчик, который всё обламывает:

engine\classes\min\lib\Minify\Controller\MinApp.ph p

А конкретно две проверки:

PHP код:
[COLOR="#000000"][COLOR="#0000BB"]preg_match[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]'/^[^,]+\\.(css|js)(?:,[^,]+\\.\\1)*$/'[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]$_GET[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'f'[/COLOR][COLOR="#007700"]])[/COLOR][/COLOR
и

PHP код:
[COLOR="#000000"][COLOR="#0000BB"]realpath[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$file[/COLOR][COLOR="#007700"])[/COLOR][/COLOR
Судя по описанию патча с целсофта запрос должен быть примерно такой:

Код HTML:
engine/classes/min/index.php?f=engine/data/dbconfig.php%00.js
Регулярка обеспечивается .js, путь null byte..

описание атаки

Но чёт не доконца катит... Кстати, .htaccess, что в дирах /cache/system не позволят прочитать файл удалённо....

Так что это так, больше для развития, или пока не убьёшь эти файлы.

PS и ещё не получается обойти проверку (обратный слэш):

PHP код:
[COLOR="#000000"][COLOR="#0000BB"]strpos[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$_GET[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'f'[/COLOR][COLOR="#007700"]],[/COLOR][COLOR="#DD0000"]'\\'[/COLOR][COLOR="#007700"]);[/COLOR][/COLOR
PSPS И самое интересное: гугл уже в июле это обсуждал ... Участники группы так и не смогли заюзать уязвимость
 
Ответить с цитированием

  #3  
Старый 13.01.2014, 19:33
fakecoder
Новичок
Регистрация: 31.10.2012
Сообщений: 19
Провел на форуме:
3698

Репутация: 2
По умолчанию

Цитата:
Сообщение от slva2000  
Но чёт не доконца катит... Кстати, .htaccess, что в дирах /cache/system не позволят прочитать файл удалённо....
Так что это так, больше для развития, или пока не убьёшь эти файлы.
А зачем их читать, когда сам Minify отдаёт?

Цитата:
Сообщение от slva2000  
PS и ещё не получается обойти проверку (обратный слэш):
PHP код:
[COLOR="#000000"][COLOR="#0000BB"]strpos[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$_GET[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'f'[/COLOR][COLOR="#007700"]],[/COLOR][COLOR="#DD0000"]'\\'[/COLOR][COLOR="#007700"]);[/COLOR][/COLOR
А где у Вас обратный слеш? У Вас %00.

Цитата:
Сообщение от slva2000  
PSPS И самое интересное: гугл уже в июле
это обсуждал
... Участники группы так и не смогли заюзать уязвимость
Ага, ещё скажите, что на утреннике в детском саду участники так и не смогли...

Самое интересное, что уязвимость настолько глупая, что почти наверняка можно утверждать, что "разработчики DLE" её оставили специально
 
Ответить с цитированием

  #4  
Старый 30.01.2014, 19:06
hpol
Познающий
Регистрация: 11.12.2013
Сообщений: 62
Провел на форуме:
21252

Репутация: 15
По умолчанию

Видел что eval вставляют в Автоматическая разбивка длинных слов , кто знает какой путь до него?
 
Ответить с цитированием

  #5  
Старый 31.01.2014, 12:33
Br@!ns
Постоянный
Регистрация: 03.09.2010
Сообщений: 885
Провел на форуме:
179197

Репутация: 25


По умолчанию

на 9.7 шелл залить можно как нибудь?
 
Ответить с цитированием

  #6  
Старый 02.02.2014, 08:26
slva2000
Новичок
Регистрация: 20.11.2009
Сообщений: 17
Провел на форуме:
23696

Репутация: -4
По умолчанию

Цитата:
Сообщение от hpol  
Видел что eval вставляют в Автоматическая разбивка длинных слов , кто знает какой путь до него?
если удастся обойти эти экранирования, то вполне

PHP код:
[COLOR="#000000"][COLOR="#0000BB"]$value[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]str_replace[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]"$"[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#DD0000"]"& #036;"[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]$value[/COLOR][COLOR="#007700"]);

[/
COLOR][COLOR="#0000BB"]$value[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]str_replace[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]"{"[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#DD0000"]"& #123;"[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]$value[/COLOR][COLOR="#007700"]);

[/
COLOR][COLOR="#0000BB"]$value[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]str_replace[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]"}"[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#DD0000"]"& #125;"[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]$value[/COLOR][COLOR="#007700"]);

[/
COLOR][COLOR="#0000BB"]$value[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]str_replace[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]chr[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]0[/COLOR][COLOR="#007700"]),[/COLOR][COLOR="#DD0000"]""[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]$value[/COLOR][COLOR="#007700"]);

[/
COLOR][COLOR="#0000BB"]$value[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]str_replace[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]chr[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]92[/COLOR][COLOR="#007700"]),[/COLOR][COLOR="#DD0000"]""[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]$value[/COLOR][COLOR="#007700"]);

[/
COLOR][/COLOR
 
Ответить с цитированием

  #7  
Старый 04.02.2014, 21:08
justonline
Постоянный
Регистрация: 27.07.2011
Сообщений: 499
Провел на форуме:
179355

Репутация: 53
По умолчанию

А в чем заключалась та уязвимость, через которую похакали кучу длешных сайтов? Есть у кого хауту?) Там что-то с аватарами вроде, не гуглится
 
Ответить с цитированием

  #8  
Старый 06.02.2014, 07:56
slva2000
Новичок
Регистрация: 20.11.2009
Сообщений: 17
Провел на форуме:
23696

Репутация: -4
По умолчанию

Цитата:
Сообщение от justonline  
А в чем заключалась та уязвимость, через которую похакали кучу длешных сайтов? Есть у кого хауту?) Там что-то с аватарами вроде, не гуглится
старая песня?
 
Ответить с цитированием

  #9  
Старый 06.02.2014, 18:43
chekist
Reservists Of Antichat - Level 6
Регистрация: 14.11.2007
Сообщений: 177
Провел на форуме:
1246854

Репутация: 622
По умолчанию

Цитата:
Сообщение от justonline  
А в чем заключалась та уязвимость, через которую похакали кучу длешных сайтов? Есть у кого хауту?) Там что-то с аватарами вроде, не гуглится
это останется в привате, да же спустя год
 
Ответить с цитированием

  #10  
Старый 06.02.2014, 19:09
b3
Постоянный
Регистрация: 05.12.2004
Сообщений: 647
Провел на форуме:
1698585

Репутация: 818


По умолчанию

Исполнение кода в аве через ajax? Вы про эту?
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
[ Обзор уязвимостей WordPress ] ettee Веб-уязвимости 383 23.11.2019 05:00
Обзор уязвимостей в платных CMS ZAMUT Веб-уязвимости 90 03.12.2017 01:35
DataLife Engine v.6.5. Null Student :) ПО для Web разработчика 31 23.02.2008 15:36
[ Обзор уязвимостей miniBB ] -=lebed=- Уязвимости CMS / форумов 3 12.01.2008 20:57



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.