PDA

Просмотр полной версии : SQL инъекция Invision Power Board 2.1.5


Go0o$E
01.05.2006, 20:40
http://milw0rm.com/exploits/download/1733
Sql-Injection в IPB 2.1.5. Посимвольно выдирает пароль.

Lord Nikon
01.05.2006, 22:44
слышьте можете подсказать где в сплойте синтаксическая ошибка или что там,а то он не может ломать форумы
+(.

RusH
02.05.2006, 00:13
Go0o$E а что за бага?
target userid - это номер юзера которого хочу узнать пароль?

RusH
02.05.2006, 00:15
Attempting to extract password hash from database...
0Error: SQL error.
Что это зачит?

nec
02.05.2006, 02:03
Зачем сплойт ставить в этой теме 1-2 страницы назад я кидал ссылку на видео без сплойта правильно, там фсе подробно описано.Фсе работает

Black_Death
02.05.2006, 10:20
Attempting to extract password hash from database...
000000000000000000000000000000 (вобщем куча нулей)
пропатчен шоль?

Desr0w
02.05.2006, 10:54
Смотри сорсы:)

dinar_007
02.05.2006, 11:04
Править его надо...

Qwazar
02.05.2006, 12:40
Мало того, в этом сплоите есть проверка на $resp->content !~ /there is no such member/i , что не сработает на русской версии форума :)

В общем, когда посмотрел респонз выяснилось, что личное сообщение не отправляется, т.к. не найден пользователь с тем номером, что я ввожу, и выводится постоянно 0. У кого нибудь работает?

TRes
02.05.2006, 12:55
А исправленный отлично работает и на русской версии :)

ZetRoX
02.05.2006, 13:05
ну так выложи....исправленный....

Desr0w
02.05.2006, 13:16
TRes,кинь людям сорс.

Black_Death
02.05.2006, 13:21
Мдя, опять править...скажите хоть в какой строке ошибка...

TRes
02.05.2006, 14:48
Там не ошибка. Он и в исходном виде на английской версии IPB будет прекрасно работать. А на русской неисправленный сплоит выдает Post ошибку. На ветке же 2.0.х как раз и получаются нули вместо хеша.

4lex
02.05.2006, 15:17
а у меня вообще не запускается сплоит от milw0rm через cygwin :-(. Что там надо исправить? или дайте рабочую версию. :-)

Black_Death
02.05.2006, 16:40
А на русской неисправленный сплоит выдает Post ошибку. На ветке же 2.0.х как раз и получаются нули вместо хеша.
На русском 2.1.1 нет post-еррора, но нули вместо хеша, а на 2.1.5 post-error! Выложи плз рабочий!

CaH9
02.05.2006, 17:00
как будет выглядеть sql команда на удаление пользователя с ником lol ?

Tem
02.05.2006, 21:16
Реално тестил на 2 1 4 , всё работает,но даёт только 0000000000000000, значить всё проходит, проста какаята фикса стоит ))

c411k
03.05.2006, 22:39
Invision Power Board v2.1.5 Remote SQL Injection

Filename :- func_mod.php
Functionname :- post_delete()
Lines :- 89 To 209

Bug Found By :- Devil-00

Greetz :-
Rock Master ^ Hackers Pal ^ n0m4rcy ^
www.securtygurus.net



if ( is_array( $id ) )
{
if ( count($id) > 0 )
{
$pid = " IN(".implode(",",$id).")";
}
else
{
return FALSE;
}
}
else
{
if ( intval($id) )
{
$pid = "=$id";
}
else
{
return FALSE;
}
}



When $id = array .. the code don't check it if ( INTVAL )


if ( count($id) > 0 )
{
$pid = " IN(".implode(",",$id).")";
}


Then We Can Do SQL Injection Here >>


$this->ipsclass->DB->simple_construct( array( 'select' => 'pid, topic_id', 'from' => 'posts', 'where' => 'pid'.$pid ) );


And Here >>


$this->ipsclass->DB->simple_construct( array( 'select' => '*', 'from' => 'attachments', 'where' => "attach_pid".$pid ) );


Cuz We Have 2 Querys With diffiernt Tabels Number We Can't Use UNION To Exploit :( Baaad :(

Exm. To Exploit

1- First Add 2 Post
2- Check It To Delete
3- Edit String Query By HTTPLiveHeader


act=mod&auth_key=2b71da21cbacba35ccf6fc04fe807d9a&st=0&selectedpids=-1) UNION SELECT 1,3/*&tact=delete

_nic
07.05.2006, 00:06
Такой вопрос:Можно ли через sql инъект вытащить мыло из акка юзера на IPB?Или придется брутить его пароль?

SanyaX
07.05.2006, 00:58
Да можно вытащит. И хэш вытащи расшируй может к мылу подойдёт.

Otaku
07.05.2006, 14:18
А если серьёзно может кто нибудь сказать что там надо поправить. Я честно говоря не врубаюсь пока. А то тоже нули выдаёт на русской версии. А на английской ошибку.

_nic
07.05.2006, 22:52
Да можно вытащит. И хэш вытащи расшируй может к мылу подойдёт.
Это конечно хорошо,но я не знаю структуры БД IPB :( .Может кто подскажет где можно посмотреть в какой таблице и что хранится?

KaMiKadZe
07.05.2006, 23:02
Это конечно хорошо,но я не знаю структуры БД IPB :( .Может кто подскажет где можно посмотреть в какой таблице и что хранится?
Ставь себе IPB версии той который тебе надо и если ты хочешь делать SQL то надо сначало префикс узнать!

Sharky
08.05.2006, 10:54
А в какой кодировке там хэш? В md5? Кстати на английской версии форума отлично работает ( просто не на всех( многие форумы уже профиксили))

KaMiKadZe
08.05.2006, 11:11
А в какой кодировке там хэш? В md5? Кстати на английской версии форума отлично работает ( просто не на всех( многие форумы уже профиксили))
Давно неработал но вроде что то такое $md5 ( ($md5)$pass + $salt ) Вообщем в passwordpro есть такая опцыя там написано что то вроде этого)

_nic
08.05.2006, 17:26
Ставь себе IPB версии той который тебе надо и если ты хочешь делать SQL то надо сначало префикс узнать!
А как узнать префикс?Дефолтный непрошел :(

ysmat
10.05.2006, 16:57
что нужно изменить что бы
этот сполит работал нормально
у меня он в основном выдает
Error: couldn't get a post key.
и только один раз выдал кучу
нолей
если кто знает поделитесь

Socke!T
11.05.2006, 18:16
Народ, есть еще какие уязвимости рабочие на сегодняшний день под Ipb ?

ysmat
13.05.2006, 20:10
Да можно вытащит. И хэш вытащи расшируй может к мылу подойдёт.
вобще даже если этот сполит
выдернет хеш чтобы разшифровать
его нужна эта соль
вряд ли в форуме ipb 2.1.5
обычный md5 наверяка соль используется
даже если получится подделать Cookies
и войти под чужим логином изменить
пароль не получится так как для его изменения
требуется ввести старый пароль
если пробовать к мылу то нужно именно
разшифровать текущий пароль
я вот тоже к мылу хочу попробовать
может подойдет

h3ro1n
13.05.2006, 20:45
вобще даже если этот сполит
выдернет хеш чтобы разшифровать
его нужна эта соль
вряд ли в форуме ipb 2.1.5
зарегайся >>> выдерни свой хеш >>> в PasswordsPro сравни

ysmat
14.05.2006, 08:32
зарегайся >>> выдерни свой хеш >>> в PasswordsPro сравни
ну вот хеши пароля parol
da06458426c658f633b11338f3391699
e873245e25a52ef2bf829807d92fc63b
9ff0a852e0434c2d4a94c75e1c4fd10e
8fa0d9f443da10dd06b05abd6e0b7fb9
совершенно разные были выдернуты
из куков с форумов 2.1.5 2.1.4
можно сравнить с получеными сполитом
еслиб он работал на русских форумах
если у кого есть рабочий сполит могу
сказать на с каких форумов они были
взяты

TRes
14.05.2006, 08:42
Так... С помощью этой уязвимости хеш вытащен? Вытащен... Значит отлично... Далее подставляем его вместо своих cookie, читаем в этой (http://forum.antichat.ru/thread18222.html) теме как использовать ручками следующую уязвимость, заливаем с её помощью шелл от RST, делаем дамп базы (или хотя бы таблицы _members_converge) и расшифровываем... Всё это занимает 7-8 минут (кроме расшифровки есссно :p )

TRes
14.05.2006, 08:49
зарегайся >>> выдерни свой хеш >>> в PasswordsPro сравни

В IPB 2.х пароль хешируется по формуле md5(md5($salt).md5($pass)), так что даже на 2 одинаковых пароля будет около 5^45 разных хешей...

mr. Style
17.05.2006, 15:43
Я так и непонял где ошибка в скрипте =((
HELP!!
Пожалуйста очень нада)) может есть добрые люди
Я понимаю что помогать практически, противоречит кодесу хакера)) но мне очень нада :confused:

TRes
17.05.2006, 17:30
mr. Style
Ручками делай... Описание тут найдешь.

mr. Style
17.05.2006, 17:59
А не получается ручками((
Выложте пожалуюста исправленый сплоит :(

Head-Hunter
17.05.2006, 18:01
Человики ну в чём ошибка в сплойте, неломайтесь расскажите всему свету =)

Zheca
20.05.2006, 02:32
форум который я юзал скорее всего пропатчили ибо при попытке скульной инъекции выдает

Fatal error: Call to a member function on a non-object in /home/blitztea/public_html/forum/sources/lib/func_taskmanager.php on line 70

С этим че нить можносделать?

TRes
20.05.2006, 09:45
Zheca Пропатчен. Уязвимый форум можно узнать по MySQL ошибке кавычки на запрос http://[target]/index.php?act=task&ck='

Zheca
20.05.2006, 10:15
to Tres:Да я знаю что он пропатчен, такая фишка стала выскакивать после того как его пропатчили. Я и хотел узнать - а можно ли использоват как нить ту ошибку?

TRes
20.05.2006, 15:22
Как ты собираешься её использовать, если её закрыли???

netadmin
21.05.2006, 20:47
ok ia sdelal sql commands execution exploit kakomta forume nu ishto ana srabotala no shto mne snim sdelad ia imeiu vidu shto daje i video sql remote code execution exploit kak ivo ispolzvavat i posle exploita uzat sait ?:(

liauliau
21.05.2006, 22:52
ok ia sdelal sql commands execution exploit kakomta forume nu ishto ana srabotala no shto mne snim sdelad ia imeiu vidu shto daje i video sql remote code execution exploit kak ivo ispolzvavat i posle exploita uzat sait ?:(


куки > опeрa > форум > лп другому администратору = новый пароль.

Вот теперь и думай... :D

Sharky
26.05.2006, 20:44
Кто нить выложите правленый сплойт чтоб он и на русских версиях форумов пахал!

Sharky
27.05.2006, 17:51
ау есть тут кто? помогите срочняк надо!

Zheca
29.05.2006, 22:54
А можно ли залить шелл на форум обладая правами модератора?

•••™NO FEAR™•••
30.05.2006, 02:27
А можно ли залить шелл на форум обладая правами модератора?
Смотря какие права у модера =))))
А вообще нельзя, заливать файлы может только рут ну или админ.

Zheca
06.06.2006, 23:06
Ну вот например известна уязвимость IPB 215 через функцию модератора - стирание постов, вот ссылка на коммент (http://www.securitylab.ru/vulnerability/266724.php) , у меня есть доступ модеровский на форум - только у меня никак не получается использовать эту багу. Кто пождскажет по подробнее?

coyl
06.06.2006, 23:33
Ихихи =)
годы идут, а запросы всё те же )))
Кто нить выложите правленый сплойт чтоб он и на русских версиях форумов пахал!