اطلاعیه

Collapse
No announcement yet.

ايا اكسپلويتي براي MKPortal MKPortal 1.1 RC1 هست كه بشه باهاش كاري كرد؟

Collapse
X
 
  • Filter
  • زمان
  • Show
Clear All
new posts

  • ايا اكسپلويتي براي MKPortal MKPortal 1.1 RC1 هست كه بشه باهاش كاري كرد؟

    با سلام خدمت دوستان گلم...
    يه سايت هست كه با اين MKPortal MKPortal 1.1 RC1 ساخته شده... براي اكسپلويتي واسه نفوذ كردن سرچ كردم 2 تا چيز پيدا كردم:

    کد PHP:
    VendorMKPortal (http://www.mkportal.it/)
    Version1.1 RC1 and prior versions must be affected. (Runs on vBulletin!)
    AboutVia this methods remote attacker can inject arbitrary SQL queries to ind parameter in index.php of MKPortal.
    Vulnerable code can be found in the file mkportal/include/VB/vb_board_functions.php at line 35-37, as you can see it easy to
    by pass this SQL update 
    function.
    Also there is cross-site ******ing vulnerability in pm_popup.php the parameters u1,m1,m2,m3,m4 did not sanitized properly.
    LevelCritical
    ---
    How&Example
    SQL Injection :

    GET -> http://[victim]/[mkportaldir]/index.php?ind=[SQL]
    EXAMPLE -> http://[victim]/[mkportaldir]/index.php?ind=',userid='1
    So with this example remote attacker updates his session's userid to 1 and after refreshing the page he can logs as userid 1.

    XSS:
    GET -> http://[victim]/[mkportaldir]/includes/pm_popup.php?u1=[XSS]&m1=[XSS]&m2=[XSS]&m3=[XSS]&m4=[XSS]

    ---
    Timeline:
    * 21/04/2006: Vulnerability found.
    * 21/04/2006: Contacted with vendor and waiting reply.
    ---
    Exploit:
    Click here and get exploit for this advisory
    ---
    Dorks: "MKPortal 1.1 RC1" 
    سعي كردم با http://[victim]/[mkportaldir]/index.php?ind=',userid='1 كاري كنم اما نتونستم...

    دوميش رو هم كه نمي فهمم...
    ميشه لطف كنين يه توضيح خوب و واضح بدين؟
    ممنونتونم...

  • #2
    اولی تزریق اطلاعات :
    http://[victim]/[mkportaldir]/index.php?ind=Injection
    که اون کد زیرش مثال هست که عملا کار خاصی نمی تونید باهاش انجام بدید . ;)
    دومی هم xss یا همون cross_site_******ing :
    درجه خطرش کم هست (البته اگه به ****** insertion تبدیل نشه) . برای دزدین کوکی و از این جور کارها . مقالات زیادی (به فارسی و انگلیسی) در زمینه xss هست . xss در سمت کاربر اجرا میشه نه رو سایت یا رو سرور واسه همین نهایت کارش دزدین اطلاعات کاربران سایت (که ادمین هم جزوش هست) میتونه باشه .

    ولی اکسپلویت ... -->
    Exploit:
    Click here and get exploit for this advisory
    اینجا که چون گذاشتید تو code پس here لینک نشده !!! منبع اصلی رو ببینید here کجاست . ;)

    Comment


    • #3
      علي جان ممنون از جواب...
      در مورد اولي مي شه بگي چه از اين اينجكت كردن مثلا چي رو مي شه اينجكت كرد؟ من راستش واسه phpNuke با كمك html اينجكت كردم اما اين مورد و نه!:p


      در مورد XSS هم وقتي روي اون لينك كليك مي كنم اين مياد..
      کد PHP:
      Method found by nukedx,
      Contacts ICQ10072 MSN/Mailnukedx@nukedx.com webwww.nukedx.com
      This exploit works on MKPortal 
      <= 1.1 RC1 with vBulletin <= 3.5.4
      http
      ://[victim]/[mkportaldir]/index.php?ind=',userid='1
      With this example you can change your session's userid to 1.
      Original advisory: http://www.nukedx.com/?viewdoc=26
      # nukedx.com [2006-04-21] 
      اصلا لينك اصلي رو بهت مي دم ببين ميتوني كاري كني برام؟

      http://www.nukedx.com/?viewdoc=26

      قربون معرفتت.

      Comment


      • #4
        So with this example remote attacker updates his session's userid to 1 and after refreshing the page he can logs as userid 1.
        با اون کد اینطور که اینجا نوشته مقدار سشن userid میشه 1 و احتمالا برای ادمین باشه (مثل جریان کوکی phpBB) . من که با این کار نکردم ولی اگه طبق گفته این نوشته پیش بریم که بعد از refresh کردن صفحه احتمالا دسترسی ادمین داشته باشید .
        xss رو هم اصلا ول کنید !!! کاری باهاش نمیشه کرد یعنی بیخودی خودتون رو درگیر xss نکنید . اون اکپسلویت هم برای xss نبود .
        اگه اکسپلویتی که نوشته کار نکرد لابد سایتش patch شده !!!
        راستی چطوری با html تونستید inject کنید ؟!؟!؟!؟!

        Comment


        • #5
          نوشته اصلی توسط alir9
          با اون کد اینطور که اینجا نوشته مقدار سشن userid میشه 1 و احتمالا برای ادمین باشه (مثل جریان کوکی phpBB) . من که با این کار نکردم ولی اگه طبق گفته این نوشته پیش بریم که بعد از refresh کردن صفحه احتمالا دسترسی ادمین داشته باشید .
          xss رو هم اصلا ول کنید !!! کاری باهاش نمیشه کرد یعنی بیخودی خودتون رو درگیر xss نکنید . اون اکپسلویت هم برای xss نبود .
          اگه اکسپلویتی که نوشته کار نکرد لابد سایتش patch شده !!!
          راستی چطوری با html تونستید inject کنید ؟!؟!؟!؟!
          علي جان سلام...
          ممنون ...
          روي اون چيزي كه در مورد كوكي گفته بودي يه خورده كار كردم. چون Phpbb شو خودم انجام داده بودم و به نتيجه رسيده بودم. اما اين يكي رو نشد ...:(
          من اسم سايت رو توي پي ام بهت مي دم ببين اصلا راه داره يا من دارم زور بيخود مي زنم...
          اگه شد بهم بگو دقيقا چطوري اين كار رو مي كنن...

          راجه به اون اكسپلويت كه توي html هست يه كده كه به عنوان html سيو مي كني و بعد از IE بازش مي كني..
          اگه خاستيش بگو برات بزارم اما خيلي قديميه..
          ممنون.

          Comment


          • #6
            نشد . یعنی حداقل با روشی که اینجا نوشته من نتونستم کار کنم . :o

            Comment


            • #7
              نوشته اصلی توسط alir9
              نشد . یعنی حداقل با روشی که اینجا نوشته من نتونستم کار کنم . :o
              قربونت برم مرسي كه زحمت كشيدي...

              Comment

              Working...
              X