http://forum.avast.com/index.php например... кроме обычных XSS уязвимостей мне ничего найти не удалось.... ЗЫ: К сожелению так и не смог выйти на тэг <img>
<img> там нахрен не нуна... Ща жо меня допёрло.... Вообщем херачишь XSS делаешь ссылку на снифер.... И всё дело за малым. Прада в IPB это дело за малым растягивается у меня в полный геморой: там пароль: md5(md5(случайная херня из 5 сиволов) . md5 ( md5(пароль)) воошем пипиц придумали....
А вобще тема актуальна,так как щас этот форум новый и я чаще и чаще вижу что им начинают пользоваться...)
Я ломал SMF 1.0.3 довольно легко ломается. Не знаю прокатит ли эта уязвимость на 1.0.5, но попробовать можно. 1. Для начала зерегайтся в форуме 2. Создаешь топик 3. http://site/index.php?action=post;m...c=108.0;sesc=c6f653f2ca7aee3e24396055a5ebfcfd естественно подставляешь свои значения. Если форум уязвим то ты получишь логины и хэши паролей всех прользователей форума. 4. Рсашифровываешь пароль админа, входишь под админом, разрешаешь атачить php файлы, заливаешь шелл на сервак. Вот и все P.S. А да чуть не забыл там в админке надо будет отключить опцию что-то типа "Шифровать имена файлов которые были приатачены" . Удачного хака.
Я если честно не понял только 3-е действие... Что это значит? http://site/index.php?action=post;m...96055a5ebfcf d Объясни пожалуста =)
Создаешь топик. Потом заходишь в него там есть внизу кнопки типа редактировать, ответить. Как у всех форумов вообщем. Наводишь на них мышкой и видно в статусной строке все значения , копируешь ярлык и берешь оттуда sesc, topic, msg.