![]() |
сплоит для IPB v2.1.6
есть у кого нить ?)
|
De1eT
Есть несколько идей по этому поводу, если хочешь включайся тоже подумаешь. Я прочитал о уязвимости в 2.1.6....Там короче в скрипте "classes/post/class_post.php", недостаточно корректно проверяет переменную "post_icon", при помощи чего можно выполнить код. Я пока даже не смотрел эту дырку..... т.к. времени нет к эказаменам надо готовится и в универ поступать. На днях займусь, а если у тебя идеи есть по этому поводу то делись. |
Решил глянуть эту уязвимость. Вот уязвимое место в коде IPB:
PHP код:
hxxp://127.0.0.1/forum/index.php?act=post&do=new_post&f=2&iconid=|phpinfo ();/e%00 Но из-за конструкции preg_replace всегда перед полезным кодом вставляется еще и бяка(name='iconid' value='), которую php естественно не воспринимает. Как обойти это дело, может какая то хитрость есть в php? Если что, то можно в личку :) ЗЫ С moderate.php такая же проблема. |
у меня есть сплоит для 2.1.6 )
|
Beaver, использующий именно данную багу(выполнение своего кода) или xss ? xss то мне и даром не нужон ))
|
- - -
|
Да я тебе сам склепаю :) токо скажи как обмануть парсер php, наверняка каких нить спецсимволов можно напихать, чтоб он игнорил ненужный кусок текста, ну почему здесь в шаблоне для замены не применили "\\1" как в search.php до этого, задача была бы уже выполнена ))
|
Цитата:
Но если кому-то !!!очень очень!!! нужно, я могу помочь, применив его на вашей жертве. Велкам в ЛС. |
spheere небудь жмотом! Вылжи мне хоть в ПМ, позарез надо!
|
Цитата:
http://www.ibresource.ru/files/216_sec.html |
Цитата:
Цитата:
Кстати, в личку больше не писать, благотворительная акция окончена. |
http://rst.void.ru/download/r57ipb216gui.txt
|
Цитата:
|
Ага, символы экранируются
|
na kakom princypie on rabotajit ?
|
Цитата:
|
Возможно дыру просто уже залатали и некоторые не успели прикрыть :mad:
|
Цитата:
|
- - -
|
Цитата:
Цитата:
|
- - -
|
Да... видно под лицензию патчи еще выходили, которых не було под нуленые...
|
Цитата:
|
Народ хочу сделать руками (т.к пёрл не работает), да и руками можно обойти фильтрование символов (ну по крайней мере некоторых). Подскажите что мне прописать вместо этого:
?s=$rand_session",'USER_AGENT'=>'','CLIENT_IP'=>"' Ну $rand_session - это понятно, а дальше... З.Ы. Ненадо говорить скачай(переустанови) perl, уже пробывал... |
- - -
|
Цитата:
|
Цитата:
|
Говорит то говорит...
Только вот как заюзать это? Допустим что бы в админку попасть, подставив в переменную Client_ip правильный адресс... |
Ну дак ты и узнай Ip адрес администратора, на это много способов существует!
|
я знаю Ip адресс администратора! и сессию знаю! только админка ругается, говорит что ваш айпи левый, сессия зарегистрирована на другой айпи, я его знаю, мне просто нужно знать как его влепить в запрос!
сплоит не помогает :( говорит что все ок, админ сделан, а на самом деле нет :( |
a kak yznavat ip adres admina
|
- - -
|
- - -
|
- - -
|
Vilen да ето реально. вот так например SELECT name, pass FROM user WHERE 1
осталось только выполнить запрос ;) |
Кстати, не стоит забывать что UNION прокатывает только на => 4.* MySql...
Так что причина неуязвимости некоторых 2.1.* форумов может заключаться еще в <=3 MySql... |
Цитата:
А проще сделай оутфайл, скорпируй дамп и пользуйся им, гораздо удобнее. |
ктонить подскажите ссылку с иньекцией чтоб ручкаими всё ето сделать
да и ещё при команде UNION SELECT данные из таблицы должны выводитса в самом сайте (форуме, портале) или их нада ловить какойнить прогой типа InetCrack |
в самом сайте :)
|
Как выдернуть хеш у админов в 2.1.6 ?
|
| Время: 13:46 |