Foro de elhacker.net

Seguridad Informática => Nivel Web => Mensaje iniciado por: 0x6865726e616e en 8 Mayo 2012, 19:03 pm



Título: Vulnerabilidad Vbulletin 4.1.12 [XSS]
Publicado por: 0x6865726e616e en 8 Mayo 2012, 19:03 pm
Buenas, recien encontre la siguiente vulnerabilidad en un blog:
[ TITLE ....... ][ vBulletin 4.1.12 Reflected XSS (try csrf*) for registered users
[ DATE ........ ][ 24.04.2012
[ AUTOHR ...... ][ http://hauntit.blogspot.com
[ SOFT LINK ... ][ http://www.vbulletin.com
[ VERSION ..... ][ 4.1.12
[ TESTED ON ... ][ LAMP
[ ----------------------------------------------------------------------- [

[ 1. What is this?
[ 2. What is the type of vulnerability?
[ 3. Where is bug :)
[ 4. More...

[--------------------------------------------[
[ 1. What is this?
This is very nice CMS, You should try it! ;)

[--------------------------------------------[
[ 2. What is the type of vulnerability?
Reflected cross-site scripting.

(* ..., because I think this could be extended to attack
with 'non-visible button'. ;))

[--------------------------------------------[
[ 3. Where is bug :)

When You are logged-in as a normal user, You can add post to forum.
You can add title (parameter "subject") of Your post only with 85 characters.
And that's the trick, because error displayed to user (if 'subject' is > 85 chars)
can contain XSS code.

Try to add Ax85+"><xss><

Screens from attack You can see at my blog.

[--------------------------------------------[
[ 4. More...

- http://hauntit.blogspot.com
- http://www.vbulletin.com
- http://www.google.com
- http://portswigger.net
[
[--------------------------------------------[
[ Questions? Mail me.
[
[ Cheers o/


El campo ASUNTO está controlado por un script ajax que no permite que ingreses mas de 85 caracteres, yo con el HTTP LIVE HEADERS lo cambie y puse lo siguiente

Código:
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa"><SCRIPT>alert(1);</SCRIPT><
y funcionó

mi pregunta es QUE PROVECHO PUEDO SACAR DE ESTA VULNERABILIDAD?. SALUDOS Y GRACIAS


Título: Re: Vulnerabilidad Vbulletin 4.1.12 [XSS]
Publicado por: EFEX en 8 Mayo 2012, 19:19 pm
c99  :D


Título: Re: Vulnerabilidad Vbulletin 4.1.12 [XSS]
Publicado por: 0x6865726e616e en 9 Mayo 2012, 06:09 am
Me podrias dar un pequeño ejemplo practico o explicacion? o sea entiendo que c99 es una shell pero las veces que la use la meti mediante uploaders.


Título: Re: Vulnerabilidad Vbulletin 4.1.12 [XSS]
Publicado por: ~ Yoya ~ en 9 Mayo 2012, 15:48 pm
Pues el nivel del ataque que pueda realizar depende del nivel que tengas de javascript, pero mucho mas de tu creatividad.

Tendrías que estudiar bien el funcionamiento para poder planear un buen ataque XD.

Saludos.


Título: Re: Vulnerabilidad Vbulletin 4.1.12 [XSS]
Publicado por: 0x6865726e616e en 9 Mayo 2012, 20:26 pm
Gracias por contestar yoya pero lo que estoy tratando de entender es, osea a un xss hasta donde yo entiendo se lo puede explotar haciendo que se ejecute desde el navegador de la victima, pero este xss lo quiero explotar en un foro que tiene los caracteres limitados a 85 con un script ajax( no se si todos los foros vbulletin lo tendran) y solo lo puedo explotar modificando el SUBJECT con un editor de cabeceras. No se si se entiende. Que forma hay de hacer entrar a la victima al XSS? Saludos y gracias


Título: Re: Vulnerabilidad Vbulletin 4.1.12 [XSS]
Publicado por: ~ Yoya ~ en 10 Mayo 2012, 17:27 pm
Los parametros que modificas en la cabesera estoy seguro que son POST, puedes crear un formulario HTML con los datos ya ingresado para que se mande automaticamente y genere el XSS.

Saludos.


Título: Re: Vulnerabilidad Vbulletin 4.1.12 [XSS]
Publicado por: 0x6865726e616e en 11 Mayo 2012, 01:32 am
Ok yoya te agradezco mucho ahora voy a probar lo que decis :)


Título: Re: Vulnerabilidad Vbulletin 4.1.12 [XSS]
Publicado por: 0x6865726e616e en 13 Mayo 2012, 20:53 pm
Yoya como andas? Te queria decir que estuve probando explotar el xss enviando un formulario que lo genere. Aparte de campos como subject, message, icon etc hay dos que son propios del usuario, el token y el id del usuario. Alguna idea para capturar tokens? Por lo que yo vi en ningun momento viajan por get. SALUDOS!


Título: Re: Vulnerabilidad Vbulletin 4.1.12 [XSS]
Publicado por: Ch3ck en 13 Mayo 2012, 21:08 pm
... Alguna idea para capturar tokens? Por lo que yo vi en ningun momento viajan por get. SALUDOS!

Creo k hasta hay fue el xss...


Título: Re: Vulnerabilidad Vbulletin 4.1.12 [XSS]
Publicado por: ~ Yoya ~ en 13 Mayo 2012, 21:50 pm
Pues para que funcione ese exploit tendrás que buscar alguna forma para conocer el token del usuario xD. La otra opción es, pensar alguna otra forma de ejecutar el exploit xD.

Saludos.