Рассмотрим уязвимости трёх веток воблы: 2.*.*, 3.0.* и 3.1.*. Узнаём версию форума. В папке /clientscript/ находятся несколко js и css файлов в которых можно посмотреть точную версию форума. Код: vbulletin_ajax_threadslist.js vbulletin_ajax_namesugg.js vbulletin_attachment.js vbulletin_cpcolorpicker.js vbulletin_editor.js Пример: Код: vBulletin 2 2.2.* - 2.2.4 - Выполнение произвольного кода Описание уязвимости: уязвимость в vBulletin's Calendar PHP сценарии (calender.php) позволяет удаленному атакующему выполнять произвольный код в контексте пользователя 'nobody'. Exploit: http://www.securitylab.ru/vulnerability/source/207147.php 2.3.* - SQL injection Описанте уязвимости: уязвимость в проверке правильности входных данных в 'calendar.php'. Удаленный пользователь может внедрить произвольные SQL команды. Пример: Код: 2.*.* - XSS Описание уязвимости: уязвимость существует из-за недостаточной обработки тэга email. Exploit: Код: Video:http://video.antichat.ru/file57.html vBulletin 3.0 3.0.0 - XSS Описание уязвимости: уязвимость существует в сценарии search.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Пример: Код: 3.0-3.0.4 - Выполнение произвольных команд Описание уязвимости: уязвимость существует в сценарии forumdisplay.php из-за некорректной обработки глобальных переменных. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольные команды на системе. Пример: Код: О командах читать здесь: http://forum.antichat.ru/threadnav7345-1-10.html 3.0.3–3.0.9 XSS Описание уязвимости: уязвимость существует при обработке входных данных в поле Статус. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта. Примечание: менять свой статус по умолчанию может только администрация, начиная от группы Модераторы. Пример: Код: 3.0.9 and 3.5.4 - XSS Описание уязвимости: звимость существует из-за недостаточной обработки входных данных в параметре posthash в сценарии newthread.php. Удаленный пользователь может с помощью специально сформированного POST запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Пример: Код: vBulletin 3.5 3.5.2 - XSS Описание уязвимости: Уязвимость существует при обработке входных данных в поле "title" в сценарии "calendar.php". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Пример: Код: Пояснение: заходим в календарь, жмём создать новое событие, и в заголовке прописываем |