1
  1. Этот сайт использует файлы cookie. Продолжая пользоваться данным сайтом, Вы соглашаетесь на использование нами Ваших файлов cookie. Узнать больше.
Приветствуем вас,Гость, на форуме IFUD.WS. Обязательно рекомендуется к прочтению правила форума http://ifud.ws/threads/obnovleno-pravila-foruma.7759

QPLboard v.4.5.p13

Тема в разделе "Веб-Уязвимости | Эксплуатация", создана пользователем r0b0t, 17 фев 2016.

  1. TopicStarter Overlay
    r0b0t

    r0b0t

    Регистрация:
    2 авг 2015
    Сообщения:
    46
    Симпатии:
    13
    Выкладывал багу на эксплойте, выкладываю тут, так как эксплойт сейчас закрыт.

    Решил опубликовать пару уязвимостей доски объявлений (QPLBoard 4.5.p13 на данный момент самая актуальная вроде)
    В интернете по данной доске уязвимостей совсем не видел, скорее всего потому что мало ресурсов юзают данную доску, вот делюсь с вами.

    Найти ресурсы на данном движке можно так:inurl:/modules/qplboard/

    1. XSS.
    Код:
    http://board.kiev.ua/?qact=status404&r=/_index.php%3Cimg%20src=%22http://a.com/a.jpg%22%20onerror%3Cscript%3E=%22alert(document.cookie)%22%20%3E
    
    
    2. Заливка шелла/(нужен доступ в админ панель).
    Пример:
    Заходим в админку domain.com/admin.php

    Служебное -> Редактирование файлов и шаблонов.

    Заливка шелла:

    В правой части будет пункт выбора редактируемых файлов, выбираем любой файл запускаем Tamper Data нажимаем "Запустить перехват" в поле с кодом вставляем свой шелл код, и нажимаем сохранить, вмешиваемся в запрос и редактируем следующие POST параметры: cmbTamplateName и txtTamplateName , меняем путь для сохранения нашего файла в папку куда есть права на запись это папка image_db image_db и указываем названия сохраняемого файла:
    Код:
    modules%2Fqplboard%2Fimage_db%2F1.txt
    
    Антологичный путь прописываем и в POST параметр txtTamplateName .
    Нажимаем ОК.

    К шеллу можно будет обратиться по след пути:
    Код:
    http://domain.ru/modules/qplboard/image_db/1.txt
    
     
    • Like Like x 1
    Метки:

Поделиться этой страницей

Загрузка...