- ID пользователя. Video: http://video.antichat.net/videos/kez/phpbb_206_sql2.rar
phpBB 2.0.7(9,10) Цель : (1) Выполение произвольных команд.
Описание: Была выпущена так же в 2002. Данная версия встречается намного чаще, чем младшие. Но реже чем старшие =). Был произведён дефейс сайта phpbb.com, с помощью найденной уязвимости в этой версии.
Описание уязвимости: Некорректная обработка входных параметров в viewtopic.php.
Exploit: http://milw0rm.com/id.php?id=647 Запускать "perl exp.pl [*URL] [DIR] [NUM] [CMD]"
Где [*URL] - урл сайта (например http://www.test.com), [DIR] - директория в которой находится форум(например /forum/ или /forum), [NUM] - номер топика (обязательно существующего), [CMD] - команда которую следует выполнить (например ls -la, справочник всех команд *nix http://forum.antichat.ru/threadnav7345-1-10.html)
Video: -
Цель : (2) Попадание в админку обходя ограничения.
Описание: -
Описание уязвимости: Некорректная обработка входных параметров в Admin_Styles.PHP.
Exploit: В архиве с видео =)
Video: http://video.antichat.net/videos/wizi/vhackbbshwizi.rar
phpBB <= 2.0.12 Цель : Вход на форум аккаунтом администратора.
Описание: -
Описание уязвимости: Для начала нам следует зарегаться на форуме. Затем, войти под своим аккаунтом и если стоит галка "Автоматический вход",то убрать её. Нам нужно отредактировать кукисы (посоветую делать это в опере Tools->Advanced->Cookies),
вместо
Цитата:
X - наш ID ,
а меняем на
Цитата:
2 - как уже говорилось выше, ID админа
Exploit:
Video: -
phpBB <= 2.0.13 Цель : просмотр hash'a пароля, любого пользователя
Описание: -
Описание уязвимости: Уязвимость присутствует в модуле downloads.php. Есть возможность SQL инъекции
Exploit: http://milw0rm.com/id.php?id=907
Запускать "perl exp.pl < site> < dir> < id>"
Где < site> URL сайта < dir> - директория < id> - нужный нам пользователь
Video: -
phpBB <= 2.0.15 Цель : получение Имя,Логина, Пароля от БД.
Описание: -
Описание уязвимости: Уязвимость пристутствует в модуле viewtopic.php.
Exploit: http://milw0rm.com/id.php?id=1080 Запускать "perl exp.pl < server> < dir> < id> \r\n"
Где < server> - ip сервера, < dir> - директория в которой находится форум < id> номер существующего топика.
Video: -
phpBB <= 2.0.16 Цель : получение hash'a пароля пользователя
Описание: -
Описание уязвимости: В данной версии присутствует XSS (Cross Site Scripting более подробно про XSS можно почитать тут http://antichat.ru/txt/xssoverview/ или http://ha.ckers.org/xss.html), которая получить кукисы. Они высылаются на сниффер,
логи которого можно посмотреть здесь http://antichat.ru/sniff/log.php.
Exploit:
Код:
Video: -
phpBB <= 2.0.17 Цель : выполнение произвольных команд на сервере(php-inj)
Описание: -
Описание уязвимости: В данной версии присутствует уязвимость в модуле profile.php.
Exploit: http://rst.void.ru/download/r57phpbb2017.txt Запускать "perl exp.pl "
Где - ссылка до форума например http://site.com/phpBB/, - нужная команда (о командах читаем тут http://forum.antichat.ru/threadnav7345-1-10.html). Video: -
phpBB <= 2.0.18 Цель: получение hash'a пароля пользователя
Описание: найдена WJ (White Jordan =)
Описание уязвимости: В данной версии присутствует XSS.
Exploit:
Код:
Что бы воспользоваться сплойтом убираем плюсы между символами & и #(например было "&+#40" стало -"(")
Video: -
[Shell] Рассмотрим такой актуальный вопрос как заливка шелла, через форум PHPbb. Если получилось воспользоваться одной из ранее найденных уязвимостей, то остаётся другая проблема - это раскрыть полный путь пример (/home/site/www/phpbb/). Для этого нам следует зайти вот по такой ссылке http://www.site.com/phpbb/admin/admin_disallow.php?setmodules=00. Всё путь раскрыт.Далее заходим в админку и делаем дамп БД, открываем сохранившийся дамп и ищем такую строку:
Цитата:
а меняем на
Цитата:
Шелл готов. Теперь, впишем ниже одну строчку )
Цитата:
Обычно папка cache доступна для записей. Заливаем БД обратно и заглянем на главную. Далее идём по ссылке http://www.site.com/phpBB/cache/shell.php.
[Итог]
Вроде всё. Сильно не ругаемся, т.к. статья у меня первая. Что не учел, прошу дополняем, что
не верно - дополняем.