Exploit WBB 2.3.0 Beta 2

Dieses Thema im Forum "Sicherheit & Datenschutz" wurde erstellt von alienalireal2, 22. Juni 2005 .

Schlagworte:
Status des Themas:
Es sind keine weiteren Antworten möglich.
  1. 22. Juni 2005
    Gibt es einen funzenden Exploit für das WBB 2.3.0 Beta 2 oder eine andere möglichkeit das AdminPW oder Adminrechte zu bekommen?

    Ich möchte jetzt auch keine Gewissensposts haben, weil ich weis, was man sich erlauben kann und was nicht.

    Einfach nur eine klare Antwort und wenn möglich nen Link. Danke!
     
  2. 22. Juni 2005
    Sollte mit deiner Boardversion funktionieren:
    http://www.milw0rm.com/remotephp.php?it=Woltlab_Burning_Board
     
  3. 22. Juni 2005
    den hatte ich auch schon gefunden aber irgendwie hat der nich gefunzt!
     
  4. 22. Juni 2005
    wie kann man eigentlich einen exploit benützrn ?


    braucht man dazu ein programm?
     
  5. 22. Juni 2005
    funkt ned ..

    Hallo,

    auf welchem server funkt denn bitte das script ???

    Werder local noch im netz auf nem server funkt das teil bei mir.

    Und kenn mich aber mit php & perl/cgi aus.

    serZ
     
  6. 22. Juni 2005
    hm keien ahnung das frage ich mich auch



    muss man ein exploit als php nur abspeichern oder wie ?
     
  7. 22. Juni 2005
    RE: funkt ned ..

    Sofern so wie du sagst, dich mit Perl/CGI auskennst, dann müsstest du es
    eigentlich auch ohne Probleme mit dem normalen Interpreter lokal ausführen.
    Das einzige Problem, das auftauchen kann, ist dass der Hash nicht angezeigt wird.
    Das liegt dann aber am Board (dürfte schon gepachted worden sein).
    Die andere Methode wär noch das: http://addict3d.org/index.php?page=viewarticle&type=security&ID=3792


    P.S.: Wenn man nicht weiß, was man macht (bezüglich Exploits) dann soll man
    es besser lassen bevor man baut oder Sachen anrichtet, und nichtmal
    weiß, was man getan hat....
     
  8. 23. Juni 2005
    RE: funkt ned ..

    ich hab jetzt den hash von nem admin auf nem baord und seine userid und den namen. dann hab ich meinen firefox cookie geändert indem ich userid und hash ausgetauscht hab. wenn ich dann auf die site des forums gehe, bin ich aber nich als admin eingelogt, sondern komplett ausgelogt. was mach ich falsch?

    danke!
     
  9. 23. Juni 2005
    RE: funkt ned ..

    Hmm...sollte eigentlich schon gehen
    Aber ich machs ein klein wenig anders: Lad dir mal Burpproxy und stell das
    Programm als Proxy ein. Wenn es dann den normalen Loginaufruf (mit einem
    "Nicht-Admin-Usernamen") mitloggt, verändere einfach dann die Anfrage (UserID, Name, Hash) und
    nun sollte es wirklich gehen.

    Btw: Ich würd dir aber sowieso empfehlen den Hash lieber zu cracken (mit Rainbowtables)
    weil du sonst Probleme hast, dich ins ACP einzuloggen, was nämlich nicht über
    Cookies stattfindet, sondern wo eine Session gestartet wird.
     
  10. 23. Juni 2005
    Browser komplett schließen => cookie ändern => Browser öffnen => auf seite gehen.

    //edit:;
    Host und pfad müssen ja auch geändert werden.

    # HTTP Cookie File
    # AOL.com - Netscape
    # This is a generated file! Do not edit.
    # To delete cookies, use the Cookie Manager.

    xxx.xxx.net FALSE /tmpfiles/tmpfolder/wbb2/ FALSE 1151003854 wbb2_userid 1
    xxx.xxx.net FALSE /tmpfiles/tmpfolder/wbb2/ FALSE 1151003854 wbb2_userpassword HASHHASHHASHHASHHASHHASH
     
  11. 23. Juni 2005
    Warum müssen hos und pfad geändert werden? die bleiben doch die gleichen oder?
     
  12. 23. Juni 2005
    wenn du registriert bist, dann ja ..
    ich dachte einloggen auch ohne einen bestehenden Account.
     
  13. 23. Juni 2005
    danke es klappt nun.

    nun zu diesen Rainbowtables. wie funktioniert das genau? ich würde auch gern ins acp einsteigen^^
     
  14. 23. Juni 2005
    http://www.antsight.com/zsl/rainbowcrack/

    alle Möglichkeiten werden in Dateien geschrieben, so dass diese nurnoch durchsucht werden müssen.
    charset [ABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789]
    benötigt schon 3 gig und das Erstellen braucht einige Tage.
     
  15. 23. Juni 2005
    ach du !
     
  16. 23. Juni 2005
    wenn der admin von einem WBB231 Board klug genug
    ist, schützt er sein ACP mit .htaccess, dann ist es auch mit dem Exploiter unmöglich!!! Have Fun
     
  17. 23. Juni 2005
    tja in diesem board ist es nicht so!
     
  18. 23. Juni 2005
    bist du dir da ganz sicher???
    ups, ich dachte schon RR
    Versuch doch dich als Moderator bei ihm zu bewerben oder
    mach einen guten eindruck für eine Beförderung als
    Mod, dann hast du mehr Chancen sein Board zu sabotieren
     
  19. 23. Juni 2005
    ich bin ja schon admin.^^ aba sabotieren will ich nix. das wäre unfair und gemein. ich wollte nur mal checken, ob ich es hinkrieg.

    aba kann mir wer diesen hash entschlüsseln?

    11ee21a8feeb945782bbf8b9034d06d1

    wär cool.
     
  20. 23. Juni 2005
    Warum checkst du nicht weiter und entschlüsselst selber den MD5
    code, anstatt weiter auf hilfe zu hoffen??? ist irgendwie ein widerspruch deinerseits ?(
    Wenn du wissen willst, ob du es schaffst, dann versuch doch erst dein
    MD5 code zu entschlüsseln (vielleicht ist ja dein passwort sniffbar ), bevor du andere admin gefährdest?

    P.s. MD5 zu entschlüsseln wenn der Passwort mehr als 6 Buchstaben enthält, ist ne langwierige sache und wenn auch noch Zahlen und Symbole kommen, dann brauchst du wohl den Cray Computer von Nasa

    mfg
    coolmove
     
  21. 24. Juni 2005
    ich dachte mir vielleicht hat einer von euch sone 20gigabyte Rainbowtables und lässt es ma kurz durchlaufen.
     
  22. 24. Juni 2005
    Mit Rainbowtables nur ein par sec. (okay dafür dauert das erstellen der Tabels beim ersten mal [alpha-numeric] ein paar Monate..)

    //edit: damn .. zu langsam
     
  23. 24. Juni 2005
    Ko

    Komm ich mit dem Exploit jetzt auch in das kack acp rein? Ich will in das aco von dem spackenforum und mir ein hiddenforum erstellen^^
     
  24. 24. Juni 2005
    Jop.. du musst "nur" den md5 hash knacken...
     
  25. 24. Juni 2005
    hahaha, kein bock n jahr den rechner laufen zu lassen!
     
  26. Video Script

    Videos zum Themenbereich

    * gefundene Videos auf YouTube, anhand der Überschrift.