![]() |
[Обзор уязвимостей PunBB]
PunBB <= 1.2.14 Remote Code Execution Exploit
PunBB version <= 1.2.2 Authentication Bypass Exploit ShAnKaR: multiple PHP application poison NULL byte vulnerability PunBB 1.2.4 (change_email) SQL Injection Exploit 1.2.11 PHP код:
PHP код:
<= 1.2.16 PHP код:
PHP код:
PHP код:
Remote File Inclusion in forum PunBB 1.1.2 >> 1.1.5 PHP код:
Код:
#!/usr/bin/pythonPHP код:
-punbb_users --id --group_id --username --password Dork example: intext:"Powered by PunBB 1.2.5" intext:"Powered by PunBB" -"1.2.6" -"1.2.7" intext:"Powered by PunBB 1.1.0...7" OR "Powered by PunBB 1.2.0...7" intext:"Powered by PunBB" -"1.2.6" -"1.2.7" inurl:index.php -blog -inurl:"page=info" -inurl:"page=all" -inurl:"showtopic" intext:"Powered by PunBB" -"1.2.6" -"1.2.7" inurl:index.php -blog |
Криптографическая атака
Алгоритм шифрования в куках:
PHP код:
md5($cookie_seed.md5("123"))="beae53ed5f767f344b03 646a1aa5b16e" В состав строгого значения входят символы из ряда "abcdef1234567890". Схема генерации куков: PHP код:
$cookie_seed - соль ("идентична" для всех пользователей). Дефолтное значение алгоритма для $cookie_seed(config.php): PHP код:
"Набор символов" для пользовательской маски: ?1: abcdef1234567890 Маска: ?1?1?1?1?1?1?1?1202cb962ac59075b964b07152d234b70 Значение длины: 40-40 === UPDATE: PasswordPro теперь имеет соответствующий модуль |
PunBB <= 1.2.16 Blind Password Recovery Exploit
PunBB <= 1.2.16 Blind Password Recovery Exploit
http://www.milw0rm.com/exploits/5165 Код:
<?php |
PunBB module Automatic Image Upload with Thumbnails <= 1.3.4 arbitary file upload
PHP код:
|
PunBB Migration Tool 1.4.0
PunBB Migration Tool 1.4.0 Download URL: Код:
http://punbb.er.cz/czmirror/PunBB_Migration_Tool-1.4.0.tarBug In: Код:
converters/index.phpКод:
<?php // Load a specific page else{ if(file_exists($_GET['page'] . '.php')) include $_GET['page'] . '.php'; else include 'settings.php'; ?> |
PunBB 1.2.17 Sql injection & File reader
Код:
v1.2.17 punbb.ru rev87 By @Fatal@ aka Doom123 PHP код:
|
XSS PunBB 1.3RC
XSS в самой последней версии 1.3RC
Код:
http://punbb/1.3/style/Oxygen/Oxygen.php?base_url=Oxygen.css" onload=alert()> <!---&forum_user[style]=1 |
Multy vuln PunBB <= 1.2.19
PunBB версии до 1.2.19
Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение и обойти некоторые ограничения безопасности. 1. Уязвимость существует из-за недостаточной обработки входных данных в сценарии include/parser.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. 2. Уязвимость существует из-за неизвестной ошибки, которая позволяет удаленному пользователю внедрить произвольные SMTP команды. |
видео
|
PunBB (Private Messaging System 1.2.x) Multiple LFI Exploit
http://www.milw0rm.com/exploits/7159
PHP код:
|
| Время: 09:31 |