Annonce

Réduire
Aucune annonce.

Exploitation d’une faille sur PHPBB2

Réduire
X
 
  • Filtre
  • Heure
  • Afficher
Tout nettoyer
nouveaux messages

  • Exploitation d’une faille sur PHPBB2


    Salut à tous, je vais vous montrer comment hacker un forum utilisant phpBB2.0.12 ou inférieur, en exploitant une faille. Cette faille permet d’ajouter les privilèges « Administrateur » à n’importe quel membre du forum. Donc, Pour ce faire nous allons utiliser un script écrit en Perl.

    1) Préparation des outils

    Pour cette jolie recette, il vous faudra :

    Un forum tournant sous phpBB2.0.12 ou inférieur: Google est votre ami !
    Avoir votre compte sur le forum victime
    Perl installé sur votre machine: Sur Ubuntu, Perl est installé par défaut, sinon, installez le paquet « perl ». Pour Windows, téléchargez-le, puis installez.
    Et le script écrit en Perl: Cliquez ici pour le télécharger

    Maintenant que nous avons les outils nécessaires, nous allons commencer le massacre l’exploit !

    2) Exploitation de la faille

    Tous d’abord, naviguez en Console jusqu’au dossier où se trouve le script.

    Ensuite, vous devez donner les droits nécessaires au fichier pour pouvoir l’exécuter (sous Linux uniquement)

    chmod +x nenu.pl
    Maintenant, nous allons lancer le programme avec les bons paramètres:

    nenu.pl [site] [dossier_phpbb] [user] [proxy]
    Explication

    site: Vous mettez l’adresse du site, SANS le « http:// ». exemple: www.site.com

    Dossier_phpbb: Mettez le dossier dans lequel est installé phpbb, et « / » s’il est à la racine. Exemple: /forum/ ou /phpbb2/

    User: Le nom d’utilisateur avec lequel vous vous êtes inscrit, il aura les privilèges administrateur (pas la peine de donner un exemple, je crois :razz: )

    Proxy: Facultatif, pour ne pas vous faire prendre. Exemple: 127.0.0.1:3128

    Modèle de Sortie

    Si vous avez quelque chose de semblable, c’est que vous avez réussi !

    Code:
    Trying to connect to http://www.site.com/phpBB2/
    Forum is vulnerable!!!
    +++++++++++++++++++++++++++++
    Trying to get the user: Ly3s ID...
    Done... ID=15
    ++++++++++++++++++++++++++++++
    Trying to give user:Ly3s admin status...
    Well done!!! Ly3s should now have an admin status..
    ++++++++++++++++++++++++++++
    Comment pallier ce problème sur mon forum ?

    Tout simplement en mettant à jour votre forum avec la dernière version de phpBB.

    NOTE IMPORTANTE: Soyez gentils, ne détruisez pas un dure travail avec ça, je compte sur vous, amis Geeks !

    Pour des questions, les commentaires sont ouverts

    Source:http://www.geeknoise.com
    Dernière modification par LawYor, 06 août 2011, 20h11.
    sigpic

  • #2
    Je pense qu'éclaircir cette faille serait une bonne chose ^^

    Phpbb2 possède un 'remote file inclusion' soit RFI, faille d'inclusion de fichiers distants dans PHPBB.

    Grâce au fameux register_globals !

    Voilà la fameuse faille codée dans admin/index.php

    Code:
    if (!ini_get("register_globals")
              || ini_get("register_globals") == "off") {
       # fix register globals, for now, should be phased out gradually
       # sure, this gets around the entire reason that register globals
       # should be off, but going through three years of code takes a long time....
       foreach ($_REQUEST as $key => $val) {
          $$key = $val;
       }
    }
    ...
    if (isset($_SERVER["ConfigFile"]) && is_file($_SERVER["ConfigFile"])) {
       print '<!-- using '.$_SERVER["ConfigFile"].'-->'."\n";
       include $_SERVER["ConfigFile"];
    Je vous laisse deviner à quel fichier distant je parle

    La requête utilisée par le serveur est la suivante :

    Code:
     if (isset($_REQUEST['_SERVER'])) { exit; }
    Qui nous permets donc d'établir une petite conclusion que nous avons une possibilité de :
    • LFI
    • RFI
    • SQli


    Cordialement
    Informatique, Alliance d'un science inexacte et d'une activité humaine faillible.

    Commentaire


    • #3
      C'est pas trop un tutoriel mais c'est une explication de comment utiliser cet exploit, merci quand même.

      Commentaire

      Chargement...
      X