Memanfaatkan Kelemahan vbSEO Plugins vBulletin with XSS Reverse PHP Shell
#1
Assalamualaikum wr wb,
Sebenernya sih pengen dokumentasiin tutorial ini disini, sekaligus biar temen-temen juga yang belum tau tentang yang satu ini mengenai vulner xss dengan target vbSEO plugin untuk vBulletin. Inget ya ini cuman sekedar dokumentasiin dan berbagi apa yang saya dapetin tadi, ketimbang lupa ntar kan mudah dicari disini Big Grin monggo om. Tongue . Tetapi tutorial ini langsung saya copy paste dari tutorial aslinya beserta video mungkin teman-teman disini bisa mempraktekkannya. Tools yang terdapat dari tutorial video itu menggunakan "evilwebtool" kalo nggak salah saya udah ada di backtrack atau dikali deres Big Grin . langsung saja ini dibaca dari sumber nya langsung. Klik "THANKS" dulu om biar full tulisannya Big Grin

[hide]XSS adalah bukan sesuatu masalah besar dari vulnerable dari sebuah web. Pada banyak kesempatan, saya pernah melihat kerentanan ini yang diklasifikasikan sebagai tidak berguna, tidak serius, dan menjadi ancaman rendah. Apa yang saya selalu ada dalam pikiran adalah bahwa itu hanya kemampuan browser, dan hacker yang mencoba menetapkan batas untuk serangan XSS.

Spoiler! :
[Image: webtool16.png]

Ini mungkin tampak mustahil untuk melakukan hal lain selain mencuri sesi, cookie dan melakukan phishing, client side defacements dll Tapi lihatlah gambar di atas, itu adalah php reverse shell otomatis disuntikkan ke dalam situs, "ketika administrator vBulletin melihat sebuah linkback berbahaya".

Kerentanan itu sendiri yang saya maksudkan, adalah 0day dalam vBSEO yang ada dalam administrator dan moderator panel saja. Namun, penyerang mampu menyuntikkan skrip gigih melalui fitur ini linkback langsung ke bagian panel ini penanganan linkbacks ini.

Spoiler! :
[Image: webtool06.png]

Singkatnya, ke penyerang halaman HTML berbahaya seperti yang ditunjukkan pada target. Kemudian, penyerang mengklik link ke forum sasaran dengan vBSEO terinstall, dan ketika target tercapai, vBSEO melakukan GET-permintaan berbahaya halaman HTML penyerang (jika itu disajikan secara online dan jika Refbacks adalah diaktifkan).

Judul halaman ini kemudian dimuat langsung ke dalam database, dan administrator dapat melihatnya disterilkan di thread yang sebenarnya, tetapi juga dalam admin panel dan mod mana judul tidak dibersihkan sama sekali, sehingga script untuk menjalankan.

Setelah menemukan dan meneliti kerentanan ini, saya menyadari itu adalah kasus yang baik untuk melakukan studi lebih lanjut dan kemudian mengembangkan worm XSS. Untungnya saya berhasil lolos dari ide bahwa karena fakta itu bisa sudah disalahgunakan secara global di forum dengan vBSEO diinstal. Namun, ide itu sendiri tidak buruk jadi aku mulai mengembangkan alias payload javascript, yang pada akhirnya akan menyuntikkan muatan PHP melalui fitur plugin yang bagus di vBulletin.

Spoiler! :
[Image: webtool12.png]

Awalnya, trojan XSS harus bisa melakukan semua ini diam-diam tanpa pengguna mengetahuinya, jadi bukan document.write yang digunakan, appendChild yang menggunakan objek DOM, digunakan sebagai gantinya. Ini mengambil pekerjaan sedikit lebih untuk berfungsi lebih baik, tapi hasilnya adalah bahwa window yang terlihat tidak akan mengubah ke pengguna yang terinfeksi dengan trojan ini.

Spoiler! :
[Image: webtool09.png]

Ketika pengguna menelusuri ke, dalam hal ini "linkbacks Moderat", script mengeksekusi secepat pengguna hits halaman tersebut. Ketika ini terjadi, trojan memeriksa apakah infeksi telah terjadi sekali dan jika tidak, terus berlanjut. Kemudian iframe dibuat di luar frame terlihat, di mana adminhash dan securitytoken (CSRF-tanda) dibaca dan disimpan dalam variabel lokal dalam browser.

Kemudian bentuk baru disuntikkan ke iframe ini, yang berisi adminhash dan securitytoken tersebut. Bentuk itu sendiri berisi nilai-nilai yang diperlukan untuk membuat sebuah plugin baru dan benar-benar berlaku dalam hal ini adalah kode PHP. Pada titik ini, kembali mengecek skrip jika pengguna sudah terinfeksi dan jika tidak, formulir dikirimkan, plugin dibuat, dan cookie yang dibuat untuk mencegah script masuk kedalam loop.

Spoiler! :
[Image: webtool10.png]

Kebanyakan administrator, akan melihat ikon kunci patah dalam kasus mereka menggunakan HTTPS / SSL, dan kemudian mereka akan melihat sumber. Hal yang besar tentang menggunakan javascript untuk membuat objek HTML, terutama dengan "appendChild" dll adalah bahwa hal itu tidak terlihat. Sebuah debugger, seperti Firebug ditunjukkan pada gambar di atas diperlukan, kecuali admin menemukan berbahaya javascript payload dan membaca apa yang dilakukannya, tapi kemudian itu mungkin terlalu terlambat.

Selama pelaksanaan trojan XSS, waktu-out diatur. Ketika waktu habis, trojan XSS akan mencoba untuk menghapus sendiri meninggalkan hampir tidak ada jejak, selain kemungkinan plugin yang disuntikkan, dan sisa-sisa iframe tersembunyi di luar frame yang tidak dapat dilihat karena cara kerja HTML pada FireFox.

Spoiler! :
[Image: webtool13.png]

Jika penyerang berhasil, dan pasien juga, ia akhirnya akan melihat bahwa situs target telah terhubung kembali untuk mengambil gelar, tetapi juga bahwa pengguna lain telah memicu Trojan XSS yang diharapkan disuntikkan plugin PHP ditentukan oleh penyerang.

Spoiler! :
[Image: webtool01.png]

Jadi apa alat ini saya telah menggunakan selama presentasi saya kerentanan ini? Ini adalah alat baru ini dikembangkan ditulis dengan Python, di mana payload ditulis dalam Javascript, tersedia secara bebas kepada siapa pun di bagian bawah blog ini. Saya sarankan bagaimanapun, bahwa pengguna alat ini terlihat di dalam kode sumber.

Berikut video yang telah berisikan demo untuk tutorial yang saya dokumentasikan di forum tercinta Big Grin


Anda bisa melihat dan membacanya secara lengkap pada sumber berikut ini DISINI


Salah dan kekurangan dari kalimat-kalimat serta judul tutorial tersebut mohon di perbaiki ya Big Grin

[/hide]
Quote:~ Tan Hana Wighna Tan Sirna ~

#2
Hahahahaa, Troll brother. Banned ah.

#3
Mantap Big Grin tapi tetep aja ane ga paham wkwkwkkwkwkw =)) nice share aja dah om Gnome
Every Second, Every Minutes, Every Hours, Every Days Its Never End

#4
@ekawithoutyou : cara kerjanya seperti beef-xss .. cuma yg ini agak ribet.. muter2 dolo..
INDONESIA

#5
(08-13-2013, 11:06 PM)Ares Wrote: Hahahahaa, Troll brother. Banned ah.

ampuuuuuuuuuuun leeer Big Grin
nih gw kasi kiss :* Big Grin
Kabooorrrr Big Grin
Quote:~ Tan Hana Wighna Tan Sirna ~

#6
(08-14-2013, 02:08 PM)R.3volv3.R Wrote: @ekawithoutyou : cara kerjanya seperti beef-xss .. cuma yg ini agak ribet.. muter2 dolo..

oh ternyata kudu muter dulu ane yak Big Grin
Every Second, Every Minutes, Every Hours, Every Days Its Never End

#7
iya bro.. muter 7x trus salto 7x , trus injak tanah 7x ... langsung... pusing... hehe
INDONESIA

#8
waaaahh mantap ni om Smile dapat ilmu lagi ni,, walaupun masih ada yang blm paham Big Grin






Users browsing this thread: 1 Guest(s)