Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   Форумы (https://forum.antichat.xyz/forumdisplay.php?f=16)
-   -   Invision Power Board 2.1.7 Exploit (https://forum.antichat.xyz/showthread.php?t=57362)

Евгений Минаев 04.01.2008 21:45

Invision Power Board 2.1.7 Exploit
 
----[ NITRO ... ]

Эта уязвимость была найдена с года два назад да и патч к ней уже существует год , форумов с этой версией становится все меньше а это значит что пора опубликовать рабочий эксплоит . Суть его работы состоит в сборе сессий юзеров с помощью активной xss иньекции , размещенной самим юзером , и получении данных с помощью SQL иньекции. Эксплоит состоит из нескольких частей - генератор активной xss , javascript файл , который будет вызван при посещении страницы с xss , просмотрщик логов и компонент , который извлечет данные из MySQL таблицы форума нужные данные в случае если перехваченная сессипринадлежала человеку с правами модератора.

----[ ACTIVE XSS ... ]

Скрипт xss.php , входящий в состав пакета , сгенерирует xss для последующего размещения ее в теме . В качестве ссылки следует указать полный путь до файла ya.js ( в котором вы уже предварительно исправили путь на свой ) , скорей всего останется всего лишь нажать на кнопку так как путь уже выставлен програмно .

Цитата:

◄■■■■■■■■■■■■■■■■■■■■■■■■■■■►
■■■■ Введите ссылку { url } ■■■■
■■■■ Результат { xss code } ■■■■
◄■■■■■■■■■■■■■■■■■■■■■■■■■■■►

Патч

sources/classes/bbcode/class_bbcode_core.php, Function "regex_check_image", line 924:

1.
PHP код:

$default "[img]".$url."[/img]"

PHP код:

$default "[img]".str_replace'[''['$url )."[/img]"

2.
PHP код:

if ( preg_match"/[?&;]/"$url) ) 

PHP код:

if ( preg_match"/[?&;\<\[]/"$url) ) 

sources/classes/bbcode/class_bbcode_core.php, Function "post_db_parse_bbcode", line 486

1.
PHP код:

preg_match_all"#(\[$preg_tag\])((?!\[/$preg_tag\]).+?)?(\[/$preg_tag\])#si"$t$match ); 

PHP код:

preg_match_all"#(\[$preg_tag\])((?!\[/$preg_tag\]).+?)?(\[/$preg_tag\])#si"$t$match );

if ( 
$row['bbcode_tag'] == 'snapback' )
{
    
$match[2][$i] = intval$match[2][$i] );



----[ SQL INJECTION ... ]

Иньекция осуществима лишь тогда , когда имеется сессия пользователя с доступом в модераторскую панель .

Цитата:

?act=mod&f=-6&CODE=prune_finish&pergo=50&current=50&max=3&star ter=1+union+select+1/*
Патч.Необходимо привести параметр starter к числовому виду посредством функции intval

----[ SNIFFER ... ]

Результат работы эксплоита оформлен в виде простого php cookie сниффера .

Цитата:


◄■■■■■■■■■■■■■■■■■■■■■■■■■■■►
■■■■ IP ADDRESS { ip } ■■■■
■■■■ REFERER { referer } ■■■■
■■■■ COOKIES { cookie } ■■■■
■■■■ USER ID { user id } ■■■■
◄■■■■■■■■■■■■■■■■■■■■■■■■■■■►

В случае удачного проведения SQL иньекции будут также представленая полная информация о администраторском составе форума

Цитата:

◄■■■■■■■■■■■■■■■■■■■■■■■■■■■►
■■■■ IP ADDRESS { ip } ■■■■
■■■■ REFERER { referer } ■■■■
■■■■ COOKIES { cookie } ■■■■
■■■■ USER ID { user id } ■■■■
■■■■ ADMIN NAME { } ■■■■
■■■■ ADMIN PASS { } ■■■■
■■■■ ADMIN SALT { } ■■■■
◄■■■■■■■■■■■■■■■■■■■■■■■■■■■►

----[ EOF ... ]

Выражаю большую благодарность лицам из закрытых разделов Античата , а также всем кто меня знает и не знает , тем кто дышал и не дышал в этот момент за поддержку . Скорей всего скрипт не работает или работает не так как надо . Вся информация указана выше . Надеюсь скоро линк умрет и тема будет удалена xD

www.underwater.itdefence.ru/isniff.rar
http://www.milw0rm.com/exploits/4841



Mo4x 04.01.2008 21:52

Евгений Минаев

Большое спасибо только я одного не понял
почему ты это не запостил в закреплёной теме ipb
удобней же когда все в одном месте .

Piflit 04.01.2008 22:32

str_replace( '[', '[', $url )
смысл?

Doom123 05.01.2008 15:27

Мне можно тут выложить фикс кода или это сделано спецально?

Isis 05.01.2008 22:20

Doom123, написали что фикс существует уже год....
Найдут кому надо...

iddqd 06.01.2008 16:41

Хм... Попробовал на локалхосте- XSS действительно работает. Подменил куки - F5 - и я уже модер. Только вот не получается провести инъекцию- как заюзать скрипт exploit.php? :confused:

Doom123 06.01.2008 21:53

Isis, Фикс в самом сплоите от иньекцию криво делает соль не правельную выводит... я и хотел фикс выставить ток не знал еси эт спецально сделано...

Devoldini 06.07.2008 00:58

Патч мутим для замазки уязвимости?
Обьясните как сделать Sql Injection подробнее...

_Sanich 30.07.2008 02:47

Подскажите бесплатный хостинг где можно разместить сниффер(где пробывал не работает).

DDoSька 30.07.2008 02:50

Цитата:

Сообщение от _Sanich
Подскажите бесплатный хостинг где можно разместить сниффер(где пробывал не работает).

Вот тебе решение без геммороя
Цитата:

_http://na-s/ru
--------------------------------
Народ дайте пожалуйста эксплойт перловый для IPB 2.1.X версий,к нему прикручин GUI интерфейс,и кажись называеться r57ipb... что-то такое,ну вообщем,буду благодарен!


Время: 21:34