![]() |
http://milw0rm.com/exploits/download/1733
Sql-Injection в IPB 2.1.5. Посимвольно выдирает пароль. |
слышьте можете подсказать где в сплойте синтаксическая ошибка или что там,а то он не может ломать форумы
+(. |
Go0o$E а что за бага?
target userid - это номер юзера которого хочу узнать пароль? |
Attempting to extract password hash from database...
0Error: SQL error. Что это зачит? |
Цитата:
|
Attempting to extract password hash from database...
000000000000000000000000000000 (вобщем куча нулей) пропатчен шоль? |
Смотри сорсы:)
|
Править его надо...
|
Мало того, в этом сплоите есть проверка на $resp->content !~ /there is no such member/i , что не сработает на русской версии форума :)
В общем, когда посмотрел респонз выяснилось, что личное сообщение не отправляется, т.к. не найден пользователь с тем номером, что я ввожу, и выводится постоянно 0. У кого нибудь работает? |
А исправленный отлично работает и на русской версии :)
|
ну так выложи....исправленный....
|
TRes,кинь людям сорс.
|
Мдя, опять править...скажите хоть в какой строке ошибка...
|
Там не ошибка. Он и в исходном виде на английской версии IPB будет прекрасно работать. А на русской неисправленный сплоит выдает Post ошибку. На ветке же 2.0.х как раз и получаются нули вместо хеша.
|
а у меня вообще не запускается сплоит от milw0rm через cygwin :-(. Что там надо исправить? или дайте рабочую версию. :-)
|
Цитата:
|
как будет выглядеть sql команда на удаление пользователя с ником lol ?
|
Реално тестил на 2 1 4 , всё работает,но даёт только 0000000000000000, значить всё проходит, проста какаята фикса стоит ))
|
Invision Power Board v2.1.5 Remote SQL Injection
Filename :- func_mod.php Functionname :- post_delete() Lines :- 89 To 209 Bug Found By :- Devil-00 Greetz :- Rock Master ^ Hackers Pal ^ n0m4rcy ^ www.securtygurus.net Код:
Код:
if ( count($id) > 0 )Код:
$this->ipsclass->DB->simple_construct( array( 'select' => 'pid, topic_id', 'from' => 'posts', 'where' => 'pid'.$pid ) );Код:
$this->ipsclass->DB->simple_construct( array( 'select' => '*', 'from' => 'attachments', 'where' => "attach_pid".$pid ) );Exm. To Exploit 1- First Add 2 Post 2- Check It To Delete 3- Edit String Query By HTTPLiveHeader Код:
act=mod&auth_key=2b71da21cbacba35ccf6fc04fe807d9a&st=0&selectedpids=-1) UNION SELECT 1,3/*&tact=delete |
Такой вопрос:Можно ли через sql инъект вытащить мыло из акка юзера на IPB?Или придется брутить его пароль?
|
Да можно вытащит. И хэш вытащи расшируй может к мылу подойдёт.
|
А если серьёзно может кто нибудь сказать что там надо поправить. Я честно говоря не врубаюсь пока. А то тоже нули выдаёт на русской версии. А на английской ошибку.
|
Цитата:
|
Цитата:
|
А в какой кодировке там хэш? В md5? Кстати на английской версии форума отлично работает ( просто не на всех( многие форумы уже профиксили))
|
Цитата:
|
Цитата:
|
что нужно изменить что бы
этот сполит работал нормально у меня он в основном выдает Error: couldn't get a post key. и только один раз выдал кучу нолей если кто знает поделитесь |
Народ, есть еще какие уязвимости рабочие на сегодняшний день под Ipb ?
|
Цитата:
выдернет хеш чтобы разшифровать его нужна эта соль вряд ли в форуме ipb 2.1.5 обычный md5 наверяка соль используется даже если получится подделать Cookies и войти под чужим логином изменить пароль не получится так как для его изменения требуется ввести старый пароль если пробовать к мылу то нужно именно разшифровать текущий пароль я вот тоже к мылу хочу попробовать может подойдет |
Цитата:
|
Цитата:
da06458426c658f633b11338f3391699 e873245e25a52ef2bf829807d92fc63b 9ff0a852e0434c2d4a94c75e1c4fd10e 8fa0d9f443da10dd06b05abd6e0b7fb9 совершенно разные были выдернуты из куков с форумов 2.1.5 2.1.4 можно сравнить с получеными сполитом еслиб он работал на русских форумах если у кого есть рабочий сполит могу сказать на с каких форумов они были взяты |
Так... С помощью этой уязвимости хеш вытащен? Вытащен... Значит отлично... Далее подставляем его вместо своих cookie, читаем в этой теме как использовать ручками следующую уязвимость, заливаем с её помощью шелл от RST, делаем дамп базы (или хотя бы таблицы _members_converge) и расшифровываем... Всё это занимает 7-8 минут (кроме расшифровки есссно :p )
|
Цитата:
|
Я так и непонял где ошибка в скрипте =((
HELP!! Пожалуйста очень нада)) может есть добрые люди Я понимаю что помогать практически, противоречит кодесу хакера)) но мне очень нада :confused: |
mr. Style
Ручками делай... Описание тут найдешь. |
А не получается ручками((
Выложте пожалуюста исправленый сплоит :( |
Человики ну в чём ошибка в сплойте, неломайтесь расскажите всему свету =)
|
форум который я юзал скорее всего пропатчили ибо при попытке скульной инъекции выдает
Fatal error: Call to a member function on a non-object in /home/blitztea/public_html/forum/sources/lib/func_taskmanager.php on line 70 С этим че нить можносделать? |
Zheca Пропатчен. Уязвимый форум можно узнать по MySQL ошибке кавычки на запрос http://[target]/index.php?act=task&ck='
|
| Время: 09:22 |