Lesosib.Ru | Форум | Регистрация | Вход | PDA
 
Вторник, 26 Ноября 2024, 10:14:35
Приветствую Вас Гость | RSS
Новые сообщения · Участники · Правила форума · Поиск
  • Страница 1 из 1
  • 1
Модератор форума: STEFANI  
Ломаем форум за 5 минут
KoluanДата: Среда, 18 Июля 2007, 16:25:53 | Сообщение #1
Ветеран форума
Группа: Проверенные
Сообщений: 1504
Д.рег: 05 Июля 2007
Статус: Offline
Откуда: Лесосибирск
Баги популярного форума PhpBB:
С чего начать?
Начать надо с элементарного – необходимо определить версию установленного форума. Проще всего это сделать, зайдя в конференцию и поглядев вниз страницы – там будет строка с копирайтами и номером версии, что-то вроде этого: «Powered by phpBB 2.0.8 © 2001-2003 phpBB Group». На момент написания статьи самой последней стабильной версией форума была 2.0.10: багов в ней еще официально найдено не было, хотя я ни секунды не сомневаюсь, что они есть. Впрочем, ситуацию исправляет море ошибок в 2.0.6 и 2.0.8 – эти версии, несмотря на прошедшее время, все еще очень часто встречаются в Сети, подтверждение чему – результаты поиска по ключевой фразе «powered by...» в Яндексе: мною лично было найдено 2 миллиона (!) страниц для 2.0.6.

После того как ты узнал номер версии форума, нужно понять, какой баг лучше использовать. Для нас наибольший интерес представляют две версии форума: 2.0.6 и 2.0.8. В каждой из них есть довольно серьезная уязвимость sql-injection, которая позволяет получить доступ к таблице с пользовательской информацией и извлечь оттуда хэш пароля любого пользователя форума.

Ковыряем 2.0.6

Что касается более старой версии форума, 2.0.6, то об этой уязвимости известно уже давно, но количество уязвимых ресурсов не спешит сокращаться. Под нашим прицелом находится скрипт search.php, осуществляющий поиск по конференциям. Если внимательно посмотреть на код этого сценария, можно заметить, что когда переменная $show_results не установлена в значение posts или topics, становится возможным поместить в $search_results ядовитую строку, которая изменит выполняемый sql-запрос.

Поскольку об этом баге известно уже давно, появился даже эксплоит, который самостоятельно реализует sql-injection: тебе нужно лишь указать URL форума, имя пользователя, пароль которого тебя интересует, и идентификатор валидного топика. Скачать сплоит, написанный на php, можно здесь: www.scan-associates.net/papers/gemuruh-v2.php.txt; для его нормальной работы нужна библиотека cURL.

Чтобы проверить какой-либо из серверов на уязвимость, этот сценарий нужно залить на сервер и выполнить примерно следующим образом:

Sploit.php http://forum.site.ru user 12

Где http://forum.site.ru – это адрес форума, user – ник пользователя, чей пароль интересен, а 12 – идентификатор топика, в обсуждении которого участвовал пациент. Если форум уязвим, в результате работы эксплойта на экране появится хэш пароля пользователя user и останется лишь расшифровать его. Если же появилась строка «Not vulnerable, register_globals=Off», это означает, что форум неуязвим из-за настроек PHP. Справедливости ради надо отметить, что register_globals=Off – это дефолтные настройки интерпретатора, но умников в инете хватает


vkontakte.ru/koluan
 
SullenДата: Четверг, 19 Июля 2007, 10:27:39 | Сообщение #2
Старейшина
Группа: Проверенные
Сообщений: 418
Д.рег: 26 Февраля 2007
Статус: Offline
Откуда: Красноярск
А смысл ломать?
ломают тогда когда хотят испортить что-нибудь.
Поэтому я против взлома сайтов, форуиов и т.д.


Жалко палку,бьёт по псу, Палка, я тебя спасу.
Понедельник начинается в субботу.
 
KoluanДата: Четверг, 19 Июля 2007, 10:49:29 | Сообщение #3
Ветеран форума
Группа: Проверенные
Сообщений: 1504
Д.рег: 05 Июля 2007
Статус: Offline
Откуда: Лесосибирск
Смысл взлома сайта это навредить его создателям, но обычно ломают для получения на форуме административных и модераторских прав, почему я написал про взлом платформы PhpBB, потому-чтобы посмотреть на технологию получения паролей участников на форуме. Данная технология взлома бесполезна, т.к форумов на этой платформе уже практически нет.

vkontakte.ru/koluan
 
GamedreamerДата: Вторник, 07 Августа 2007, 01:52:18 | Сообщение #4
Группа: Удаленные
REDBULL, в принципе зачем тупо копипастить? Ты хоть сам вчитываешься в смысл написанного... Ну и на будущее-вредить и пакастить не хорошо...
 
Attache_XДата: Пятница, 24 Января 2014, 15:06:53 | Сообщение #5
Старейшина
Группа: Проверенные
Сообщений: 497
Д.рег: 03 Августа 2013
Статус: Offline
Откуда: Лесосибирск
На заметку. ;)

Жёваный Крот :)
 
  • Страница 1 из 1
  • 1
Поиск:


Copyright Evgeniy Rybin © 2024