PDA

Просмотр полной версии : Html_Injection in vBulletin 3.5.2


max_pain89
02.01.2006, 20:00
Вот тут _http://kapda.ir/advisory-177.html товарищи утверждают что нашли дырку, приведу полностью текст

Html_Injection in vBulletin 3.5.2

-------

KAPDA New advisory

Vendor: _http://www.vbulletin.com
Vulnerable Version: 3.5.2 (prior versions also may be affected)
Bug: Html_Injection (Second order Cross_Site_Scripting)
Exploitation: Remote with browser

Description:
--------------------
vBulletin is a powerful, scalable and fully customizable forums package. It has been written using the Web's quickest-growing scripting language; PHP, and is complemented with a highly efficient and ultra fast back-end database engine built using MySQL.

Vulnerability:
--------------------
Html_Injection :
The software does not properly filter HTML tags in the title of events before being passed to user in 'calendar.php'&'reminder.php AS include'. that may allow a remote user to inject HTML/javascript codes to events of calendar. The hostile code may be rendered in the web browser of the victim user who will Request Reminder for those Events (persistent).
For example an attacker creates new event (Single-All Day Event , Ranged Event OR Recurring Event)with this content:

TITLE:--------->Test<script>alert(document.cookie)</script>
BODY:---------->No matter
OTHER OPTIONS:->No matter

The hostile code will be rendered in the web browser of the victim user who will Request Reminder for this Event via _http://example.com/vbulletin/calendar.php?do=addreminder&e=[eventid]
The hostile code will originate from the site running the Vbulletin software and will run in the security context of that site. As a result, the code will be able to access the target user's cookies (including authentication cookies),or take actions on the site acting as the target user.

Demonstration XSS URL:
--------------------
_http://example.com/vbulletin/calendar.php?do=addreminder&e=[eventid]

Solution:
--------------------
There is no vendor supplied patch for this issue at this time.

Credit :
--------------------
Discovered & released by trueend5 (trueend5 kapda ir)
Security Science Researchers Institute Of Iran
[_http://www.KAPDA.ir]

Moon-Tzu the sister of Sun-Tzu:"Wish you a good year and joyful one. HAPPY NEW YEAR"

-------

By trueend5 On 1 Jan 2006

maXaTTAck
02.01.2006, 22:34
Работает, однако. Все, отключаю календарь...

Nova
02.01.2006, 22:43
Мда полезная вещь....

max_pain89
02.01.2006, 22:44
могу только добавить что я это еще не видел ни в одном трэке, а нашел прямо у них на сайте.

KP0T
02.01.2006, 23:43
Вроде реально работает)

maXaTTAck
03.01.2006, 00:24
Не представляю только возможность использования этой бреши в зловредных целях

nytros
07.01.2006, 14:46
При мне не сработало.Кукиса админа забрал но они не годятся никчему.

FHT
07.01.2006, 14:55
При мне не сработало.Кукиса админа забрал но они не годятся никчемуПросто там шифрование мама не горюй... Вроде MD5((MD5(Password)),Salt)
Где-то на форуме это обсуждали.

doping_ks
07.01.2006, 16:44
http://url2.be/17d
vB 3.5.3
Устал уже обновлять.
А кроме форума еще 10 скриптов стоит.

nytros
07.01.2006, 18:19
Просто там шифрование мама не горюй... Вроде MD5((MD5(Password)),Salt)
Где-то на форуме это обсуждали.

Да в ети кукис никакой паролей нет мой друг.На мои смотрел там стоит MD5 но у него ничего нет.

FHT
07.01.2006, 19:40
Да в ети кукис никакой паролей нет мой друг.На мои смотрел там стоит MD5 но у него ничего нет.
С праздниками, дружище...
Нужно мне было как то ломануть www.reibert.info/forum/
на то время там было vBulletin 3.5.1, так втулил я в свой профиль ХСС...Пришло мну куки с пассом...
Пасс я досихпор восстанавливаю... Мну удивляет что на версии 3.5.3 будет просто MD5. Попробуй у себя согнать куки и пасс поставь 12345 (хеш=827CCB0EEA8A706C4C34A16891F84E7B) если не такой то банана тебе любезный и много уважаемый...

Rebz
07.01.2006, 20:43
Это надо в ламаризмы записывать =))))))))))

http://forum.antichat.ru/calendar.php?do=getinfo&day=2006-1-7&e=7&c=1

D1mOn
07.01.2006, 20:44
мдя...бывает)))

FHT
07.01.2006, 21:56
Таки...
Я грю про ХСС которую пхают в профиле в адрес своей урл...
про эту:
хттп://war.org"<script>alert('document.cookie')</script>"

Rebz
07.01.2006, 22:09
ShturmBanFurrer , прочти первый пост..)

FHT
07.01.2006, 22:15
ShturmBanFurrer , прочти первый пост..)
Читал...Весьма внимательно.
Просто что бы невозникало непоняток про что я говорю, я уточняю,что я говорю человеку, что получил куки хсс не из календаря, а из профиля =)
Сорри за оффтопы.
----
qBiN:В следущий раз не прощу,поставлю кучу минусов затру пост и наделаю бякостей с темой...

nytros
08.01.2006, 17:23
А тъй думаеш что ето хеш
1536
1596567168
29831567
3404660560
29758140
*