- 34,644
- 0
- 18 Дек 2022
- EDB-ID
- 5578
- Проверка EDB
-
- Пройдено
- Автор
- TW8
- Тип уязвимости
- WEBAPPS
- Платформа
- PHP
- CVE
- cve-2008-2535 cve-2008-2534 cve-2008-2533
- Дата публикации
- 2008-05-09
Код:
#########################################################################################
Phoenix View CMS <= Pre Alpha2 Multiple Vulnerabilities [LFI][SQLI][XSS]
#########################################################################################
Found by : tw8
Date : 8.05.2008
Website && Forum : http://rstzone.org && http://rstzone.org/forum/
Bug type : LFI, SQLI & XSS
#########################################################################################
Affected software description:
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Application : Phoenix View CMS
Version : <= Pre Alpha2
Vendor : http://sourceforge.net/projects/phoenixviewcms/
Description :
Phoenix View CMS is going to be an easy to use Content-Managemen-System. It's using a
self-written Template-Engine. The CMS will use a self-written API and it's gonna be
easy to write your own plugins and modules.
########################################################################################
Vulnerabilities:
~~~~~~~~~~~~~~~
Vulnerable code #1 in admin/admin_frame.php [LFI]+[XSS]:
----------------------------------------------------------------------------
[code]
if(isset($_GET["ltarget"])) {
$ltarget=$_GET["ltarget"];
$_SESSION["lastsecaction"]='';
}
......
if(!file_exists(SYSTEM_ADMIN_path . "/" . $ltarget . ".php")) {
printError("System Admin Seite \"" . $ltarget . "\" wurde nicht gefunden.");
}
else {
include SYSTEM_ADMIN_path . $ltarget . ".php";
}
POC #1:
Для просмотра ссылки Войди
Для просмотра ссылки Войди
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Vulnerable code #2 admin/module/*.php [SQLI]:
----------------------------------------------------------------------------
Код:
class db {
......
function query($query,$ressave=false) {
if($ressave) return mysql_query($query);
else {
$this->res = mysql_query($query);
return $this->res;
}
}
......
}
......
if(isset($_GET["del"])) {
$db->query("DELETE from " . SYSTEM_dbpref . "todo where id='".$_GET["del"]."'");
echo "<font color='green'>Löschen erfolgreich</font><br />\n";
}
/*Vulnerable files:
gbuch.admin.php
links.admin.php
menue.admin.php
news.admin.php
todo.admin.php
*/
POC #2:
Для просмотра ссылки Войди
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Vulnerable code #3 admin/module/*.php [XSS]:
----------------------------------------------------------------------------
Код:
<input type='hidden' name='conf' value='<?php if(isset($_GET["conf"])) echo $_GET["conf"];else echo $_POST["conf"]; ?>' />
/*Vulnerable files:
gbuch.admin.php
links.admin.php
menue.admin.php
news.admin.php
todo.admin.php
*/
POC #3:
Для просмотра ссылки Войди
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Status:
~~~~~~~
Vendor has not been contacted yet.
###########################################################################
Shoutz to vladiii, kw3rln, Nemessis, Kenpachi, Moubik, DranaXum, Inside, str0ke & all RST Members.
###########################################################################
Contact:
~~~~~~~
Website: Для просмотра ссылки Войди
Forum: Для просмотра ссылки Войди
E-Mail: ym_tw8[at]yahoo[dot]com
################################ [ EOF ] ##################################
# milw0rm.com [2008-05-09][/CODE]
- Источник
- www.exploit-db.com