![]() |
Межсайтовый скриптинг в vBulletin 3.5.1
Продукт: vBulletin
Версия: 3.5.1 Сайт продукта: http://vbulletin.net.ru/ (RU) Опасность: Высокая Тип уязвимости: Удаленная Описание: В настройках user control panel поле homepage - не достаточно фильтруется, и может быть использовано для проведения XSS -атаки. Пример: http://whitehats.org"<script>[any code]</script><a href="fuckru.net Уязвимость обнаружена NicatiN www.securityinfo.ru |
Сенкс! Очень дельно. Надеюсь поможет.
Хех... А такой вопрос: А канает это на vBulletin 3.5.0? |
Канает, но на него (3.5.0 ) есть и другие фишки.
|
Не расскажешь про другие фишки ?
|
Цитата:
Если не трудно, выложи другие фишки на 3.5.0 Или стукни мне в Асю, поговорим, может я чем полезен буду. |
Пробовал заюзать...
Дальше "OK" невышло не хрена... Далше играюсь... Разабрался... Да, работает, да выдает куки... Но он выдает sessionhash='блаблабла' Может, я чего не понимаю, но остаются вопросы... К примеру как это заюзать с пользой... Вообщем тему е#ли для себя не раскрыл. Просьба разъяснить... |
Если не трудно раскажите об Булке 3 0 5 срона надо.
|
если можно то поподробнее о версии 3.5.0
|
Цитата:
Тулишь такую строчку: Цитата:
Вместо алерта суешь адресс снифа... |
Воще то уже публиковали про эту уязвимость зачем ещё раз то публиковать?
|
Дык кто-нить чо-нить сделал с етой дырой??? Просто нашел тут довольно известный фор, в аккурат 3.5.1, алерт выскакивает, при повторном нажатии на "редактировать"...
(((вот бы работало такое, типа <script language="php"> include('http...');</script> дады другое б дело))) ----- Зы надо ж какую древнюю тему отрыл))) |
| Время: 10:45 |