Этот движек напоминает Vbulletin и скорее всего он и есть... Хорошо хоть версию со страницы убрали ))
Вот одна уязвимость местного движка:
Invalid argument supplied for foreach() in /home/host1220/www/forum/includes/functions.php on line 1815
Короче, предложение такое: расковырять движек Vulletin версии 3.0.3 поскольку, похоже она самая последняя и самая "исправленная"
Я сам пока не смог найти ничего серьезного.... уязвимости last.php и last10.php не в счет, так как не имеют отношение к дистрибутиву (см http://securitytracker.com)
Если у кого есть какие мысли - сюда в форум, или мне на мыло mongol14@yandex.ru<>
Персонально для Алгола: при использование bb кодов можно попасть во внутрь двойных кавычек.. а вот на javascript: стоит фильтр у тебя опыта больше, может попробуешь ковырнуть bb-коды...Кстати и при использование поля предварительного просмотра сообщения в поле textarea два раза сработал скрипт... повторить мне не удалось..и разобраться почему он сработал тоже.
Персонально для Алгола: при использование bb кодов можно попасть во внутрь двойных кавычек.. а вот на javascript: стоит фильтр
Да, на джаву стоит фильтр, но это не проблема, обходится вставкой табуляции, типа: javaSCrip t:
(другие методы обхода см здесь http://antichat.ru/crackchat/HTML )
А в каких BB ты находил дыры?
Я знаю по крайней мере одну уязвимость этого форума в BB. Может есть еще?
Алголу: Дай свою асю. У меня старая куда то девалась. Моя 9151093 По форуму: Здесь и далее "форум" имеется ввиду Vbulletin 3.0.3. Тег [ url] с фильтром на javascript мало того встfвляет http:// перед ссылкой.. Что есть плохо [ img] не проверял. Меня больше интересуют уязвимости Php форума, но пока только faq.php точно имеет уязвимость.
Так же как уже было сказано выше похоже некоррекктно работает предварительный просмотр сообщений, пропуская скрипты и исполняя их. Пару раз у меня прошло. Потом как отрезало, разобраться я так и не смог.
Ага.. вот это у меня два раза сработало... потом перестало..
Proof of concept:
While a user is previewing the post , both newreply.php and newthread.php
do sanitize the input in 'Preview',but not Edit-panel,malicious code can be
injected thru this flaw.
Exploit:
A page as below can lead visitor to a Preview page which contains XSS code.