![]() |
Вопрос по сплойту r57ipb2
На сколько я знаю со 2 линейки ипб пароль в виде хэша идет с солью... Юзая сплойт r57ipb2 к ипб 2.0.3, я получил следующее:
MEMBER ID : 1 admin MEMBER_LOGIN_KEY : c806156cb085a1495ad8706d2f9dc450 Почему хэш без соли? И если его расшифровать, то полученный пасс точно подойдет или только с % тоностью? |
Опции в сплоите переключи на pass_hash и salt из таблицы ibf_members_converge...Пасс подойдет 100% если его не сменят конечно в процессе расшифровки твоей.
|
Гык, под 20* сплойты не юзал, но могу предположить, что этот сплой забирает только куки. Читай внимательней описание =)
У тебя есть pass_hash. Он хранится в куках. А соль хранится в БД, поэтому достать ее можно инъекцией (или прямиком из админки =) ). Расшифровать без соли нельзя. а если она буде, то пасс либо вобще не рсшифруется (напимер qjbr37@иы!) или расшифрутеся со 100% точностью (qwerty, bobik, nmzt3 и тэ.дэ.). С тес чтоо есть у тебя, ты можешь только залогинитьтся за админа, но в админку ты не попадешь, ибо там пароль спрашивают. Чтоб зайти за админа : 1) Логинишься за себя, ставишь галочку "Запомнить меня" 2) Открываешь редактоор куков, удаляешь сессию, ид = 1, хэш = c806156cb085a1495ad8706d2f9dc450, ну и т.д. Потом просто рефрешь и ты под админом |
2kot777
Эмм... А можно поподробней, как переключить опции? |
Еще юзал сплойт не знаю название, но вот копирайты начальные:
## Invision Power Board SQL injection exploit by Coyl. CiaNeeD team. ## for stealing converge_pass_salt value from ipb database ## on some ipb forums it steals the legacy_password which is the first md5 ## hash of the target password. ## vulnerable forum versions : 2.* (<2.0.4) ## tested on version 2.0.2 ## * work on mysql 4.0, 4.1 versions ## * work with magic_quotes On (use %2527 for bypass magic_quotes_gpc = On) ## coded by Coyl Скачивал этот сплойт вместе с видео на этом сайте... Но у меня немного другая ситуация, этот сплойт мне выдал: SIMPLE PASS HASH : 99549910054100561029750101535010099555457485649485 757519749100561025057 тоже не ясно что с этим делать... |
Код:
#!/usr/bin/perl Этот же сплойт только подправленный, ищет либо легаси пас (MD5) или пасс и соль! |
| Время: 17:09 |