Видео: скачать
Статья:
В предыдущем видео я рассмотрел, как взломать IPB в два шага, (+ нахождение бажного форума) за 5 минут, без сессий и без брута. Продолжив исследование этого популярного форума, я понял, что зачем терять один шаг? Теперь будем ломать IPB в один шаг: нахождение бажного форума.
Итак, качай программу "The Proxomitron", далее подключи фильтры "Headers" и создай новый: Client-ip с содержанием:
' UNION SELECT `member_login_key`,1,1,1 FROM `ibf_members` WHERE `id`='1'/*
[как мы все помним, разработчики IPB - IPS допустили sql-inj в ipclass, т.е. недостаточно проверяют это значение Client-IP]
теперь добавь фильтру статус "In" и "Out". Далее иди на уязвимый форум и проставь в браузере "Proxy" равным localhost:8192. Далее обнови страницу форума и (о, чудо!) ты появился на форуме под ником первого пользователя - админа. Можешь просмотреть список всех админов/модераторов и побыть каждым из них, подставляя нужный id в форуме.
Подменой строки мы убиваем сразу двух зайцев:
1 заяц: ip админа, его мы оставляем без заполнения
2 заяц: передаём нужную информацию, точнее хеш админа
Ты, вестимо, замечал, что форум передаёт в куках хеш админа, его-то мы и засвечиваем в передаваемых строках.
P.S.: теперь карты в руки программистам: при помощи этого простого метода можно накрапать массдефейсер: используя компоненты под perl (http, www) можно запустить массовый тест форумов на ipb, в котором в тексте страницы проверялась строка "Админцентр" или "Admin CP". Ну, а далее составление списка этих самых сайтов.
Статья:
В предыдущем видео я рассмотрел, как взломать IPB в два шага, (+ нахождение бажного форума) за 5 минут, без сессий и без брута. Продолжив исследование этого популярного форума, я понял, что зачем терять один шаг? Теперь будем ломать IPB в один шаг: нахождение бажного форума.
Итак, качай программу "The Proxomitron", далее подключи фильтры "Headers" и создай новый: Client-ip с содержанием:
' UNION SELECT `member_login_key`,1,1,1 FROM `ibf_members` WHERE `id`='1'/*
[как мы все помним, разработчики IPB - IPS допустили sql-inj в ipclass, т.е. недостаточно проверяют это значение Client-IP]
теперь добавь фильтру статус "In" и "Out". Далее иди на уязвимый форум и проставь в браузере "Proxy" равным localhost:8192. Далее обнови страницу форума и (о, чудо!) ты появился на форуме под ником первого пользователя - админа. Можешь просмотреть список всех админов/модераторов и побыть каждым из них, подставляя нужный id в форуме.
Подменой строки мы убиваем сразу двух зайцев:
1 заяц: ip админа, его мы оставляем без заполнения
2 заяц: передаём нужную информацию, точнее хеш админа
Ты, вестимо, замечал, что форум передаёт в куках хеш админа, его-то мы и засвечиваем в передаваемых строках.
P.S.: теперь карты в руки программистам: при помощи этого простого метода можно накрапать массдефейсер: используя компоненты под perl (http, www) можно запустить массовый тест форумов на ipb, в котором в тексте страницы проверялась строка "Админцентр" или "Admin CP". Ну, а далее составление списка этих самых сайтов.