![]() |
Phpbb 2.0.12
Уязвимость в PhpBB позволяет удаленному пользователю обойти некоторые ограничения безопасности и получить административные привилегии на форуме.
Уязвимость связана с ошибков в сравнении "sessiondata['autologinid']" и "auto_login_key". В результате возможно получить административные привилегии на форуме. Логическая уязвимость обнаружена в сценарии includes/sessions.php в следующей строке: if( $sessiondata['autologinid'] == $auto_login_key ) Условие выполняется, если длина $sessiondata['autologinid'], представленная в куки пользователя, равна длине переменной $auto_login_key. Для исправления уязвимости ее необходимо заменить на строку: if( $sessiondata['autologinid'] === $auto_login_key ) Также сообщается об ошибке в "viewtopic.php", которая позволят раскрыть инсталляционный путь. http://www.securitylab.ru/52986.html |
блин опередил =\ Добавляю expl
PHP код:
|
Скажи что изменять в куках ?, в ручную это сделать надежнее
|
Вроде как эта фишка проходит только на некоторых серверах.
Сейчас буду пробовать... |
Цитата:
|
Цитата:
В файле cookies.txt в кеше мозиллы эксплоит заменяет строчки. Чтоб эксплоит сработал нужно залогиниться с выключенной опцией автологин, потом вырубить браузер, запустить сплоит причем файл cookies.txt должен лежать в одной папке с эксплоитом. Эксплоит делает равными по длине значения параметров autologin и autologiтkey поэтому собсвтенно всё и происходит Удачного результат пока ненашёл |
То что от версии форума зависит это понятно.
Но также важную роль играет версия PHP, нормально ли она обрабатывает "==", поскольку некоторые сравняют лишь длинну строк, а остальные работают как strcmp(). |
Цитата:
|
Я буду баги искать... Должны быть. Ещё нет ни одной версии без багов
|
Цитата:
|
нда чувак маладца
|
Вроде пока работает безотказно, уже побыл админом, и никаких проблем небыло. Как были с "/privmsg.php?folder=savebox&mode=read&p=99&pm_sql_u ser=AND pm.privmsgs_type=-99 UNION SELECT 0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,username,0 ,0,0,0,0,0,0,0,0,user_password FROM phpbb_users WHERE user_id=2 LIMIT 1/*"
|
видео качайте
|
видео, кстати нормальное. Всё понятно.
Вот только не на всех форумах уязвимость срабатывает, щас над этим работаю, пытаюсь понять почему. |
Потомучто надо иногда коечто исправить. А ещё ИНОГДА админы поставили так сказать ОБНОВЛЕНИЕ )) патч ))
У кого были проблемы с SQL injection в phpBB 2.0.6: "/privmsg.php?folder=savebox&mode=read&p=99&pm_sql_u ser=..." Там все просто и ясно... 2BlackPrince: А у меня вообще видео плохое есть? ;) |
Цитата:
Я согласен, сплийт не всегда срабатывает, даже можно сказать поза вчера пыхтел над одним форумом, но никак, Хотя, некоторые форумы поддались легко. Да вот чё еще, пацаны, решил попробовать эту багу про сплойтировать на IE через любезный Cookie Editor, Все твердя что работает тока по Мозилой, да нет, IE тож поддалса:D. Один из жертв http://druid.ru, на него я залез пользуясь Куки Эдитор чрез IE. Так шо всё возможно, еси немного по пыхтеть:) PS: компиленный Си сплойт, для меня ваше не сработал, приходилось лазять в ручную. |
У меня тоже C сплойт не работал..))
Вообще проще вручную заменить... А где - в IE или Firefox - это пофигу... Главное куки то одинковые |
| Время: 18:10 |