e107 [Múltiples vulnerabilidades]
Shell Root
Shell Root
Hoy sin querer dormir (01:43 de la mañana - Hora Colombiana), quería mirar cualquier CMS sólo para aprender más PHP. Así que aprovechando que también ando estudiando bugs a nivel web -véase post's anteriores-. Encontré cosillas como estás:
ISSUE 1
Permitir funcionamiento de la aplicación, sin eliminar el archivo de instalación: e107 funciona sin la necesidad de remover el directorio de instalación, comprometiendo por completo el sistema debido a que atreves de él es posible reconfigurar todas las conexiones hacia la base de datos.
El instalador si recomienda su eliminación una vez utilizado pero no impide la ejecución.
Nota: Son palabras de WHK.
PoC: 127.0.0.1/e107/install.php
---
ISSUE 2
Cross-site scripting en la configuración de usuario: (Perfil)
En el archivo usersettings.php en la línea 505, se realiza un UPDATE en el perfil del usuario loggeado y no se filtra de ninguna forma las variables signature y realname, produciendo un XSS.
Código
Nota: El código sólo fue modificado en su forma de presentación, todo pertenece a una sola línea.
505 $sql->db_Update("user", "{$new_username} {$pwreset} {$sesschange} user_email='".$tp -> toDB($_POST['email'])."', user_signature='".$_POST['signature']."', user_image='".$tp -> toDB($_POST['image'])."', user_timezone='".$tp -> toDB($_POST['timezone'])."', user_login='".$_POST['realname']."' {$new_customtitle}, user_xup='".$tp -> toDB($_POST['user_xup'])."'
PoC: <script>alert(/XSS/)</script>
---
-- CONTINUE --
Ultima actualización: 17 de diciembre de 2010 - Shell Root