elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Usando Git para manipular el directorio de trabajo, el índice y commits (segunda parte)


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking
| | |-+  Bugs y Exploits
| | | |-+  Nivel Web (Moderadores: sirdarckcat, WHK)
| | | | |-+  e107 [Múltiples vulnerabilidades]
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: e107 [Múltiples vulnerabilidades]  (Leído 5,245 veces)
Shell Root
Moderador Global
***
Desconectado Desconectado

Mensajes: 3.724


<3


Ver Perfil WWW
e107 [Múltiples vulnerabilidades]
« en: 17 Diciembre 2010, 08:10 am »

e107 [Múltiples vulnerabilidades]
Shell Root



Hoy sin querer dormir (01:43 de la mañana - Hora Colombiana), quería mirar cualquier CMS sólo para aprender más PHP. Así que aprovechando que también ando estudiando bugs a nivel web -véase post's anteriores-. Encontré cosillas como estás:



ISSUE 1
Permitir funcionamiento de la aplicación, sin eliminar el archivo de instalación: e107 funciona sin la necesidad de remover el directorio de instalación, comprometiendo por completo el sistema debido a que atreves de él es posible reconfigurar todas las conexiones hacia la base de datos.

El instalador si recomienda su eliminación una vez utilizado pero no impide la ejecución.
Nota: Son palabras de WHK.  :P

PoC: 127.0.0.1/e107/install.php

---

ISSUE 2
Cross-site scripting en la configuración de usuario: (Perfil)
En el archivo usersettings.php en la línea 505, se realiza un UPDATE en el perfil del usuario loggeado y no se filtra de ninguna forma las variables signature y realname, produciendo un XSS.
Código
  1. 505  $sql->db_Update("user", "{$new_username} {$pwreset} {$sesschange}
  2.                      user_email='".$tp -> toDB($_POST['email'])."',
  3.                      user_signature='".$_POST['signature']."',
  4.                      user_image='".$tp -> toDB($_POST['image'])."',
  5.                      user_timezone='".$tp -> toDB($_POST['timezone'])."',
  6.                      user_hideemail='".intval($tp -> toDB($_POST['hideemail']))."',
  7.                      user_login='".$_POST['realname']."' {$new_customtitle},
  8.                      user_xup='".$tp -> toDB($_POST['user_xup'])."'
  9.                      WHERE user_id='".intval($inp)."' ");
Nota: El código sólo fue modificado en su forma de presentación, todo pertenece a una sola línea.

PoC: <script>alert(/XSS/)</script>

---

-- CONTINUE --

Ultima actualización: 17 de diciembre de 2010 - Shell Root
« Última modificación: 18 Diciembre 2010, 15:36 pm por Shell Root » En línea

Te vendería mi talento por poder dormir tranquilo.
berz3k
Colaborador
***
Desconectado Desconectado

Mensajes: 1.212



Ver Perfil
Re: e107 [Múltiples vulnerabilidades]
« Respuesta #1 en: 18 Diciembre 2010, 07:30 am »

Bien, algun SQLi interesante ademas del XSS ?

-berz3k.
En línea

Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
Múltiples vulnerabilidades en SqliteAdmin 1.2.0
Nivel Web
WHK 1 3,740 Último mensaje 12 Julio 2009, 13:56 pm
por kamsky
Múltiples vulnerabilidades en VLC 1.0.5
Noticias
wolfbcn 0 1,899 Último mensaje 28 Abril 2010, 01:21 am
por wolfbcn
Múltiples vulnerabilidades en Cisco Unified Operations Manager
Noticias
wolfbcn 0 1,725 Último mensaje 22 Mayo 2011, 13:33 pm
por wolfbcn
Múltiples vulnerabilidades en cliente Novell iPrint
Noticias
wolfbcn 0 1,319 Último mensaje 10 Junio 2011, 17:46 pm
por wolfbcn
pregunta sobre PHP 5.2 <02/05/14 múltiples vulnerabilidades
Bugs y Exploits
cebs 1 3,695 Último mensaje 1 Septiembre 2011, 03:52 am
por nkni
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines