Come abbiamo parlato in post precedenti, esistono varie articolazioni del linguaggio PHP; In quest’oggi andremo a ispezionare nello specifico i linguaggi PHPBB e PHPBB2, soprattutto per quel che riguarda le loro vulnerabilità. In primo luogo, occupiamoci delle falle che possono sorgere in PHPBB; in un simile contesto possiamo dire che andremo sostanzialmente ad agire sul codice guest dell’amministratore contenuto nel file cookies che il sito ci manderà. Per attaccare un servizio web basato su PHPBB esiste anche un programma di nome PHPBB DEFACER, che appunto defaccia website PHPBB con versione inferiore alla 2.0.10, a patto che il bug sia realmente esistente. Inoltre, l’attacco che andremo ad eseguire funge solo con servizi PHPBB non fixati per i cookie. A questo punto non ci resta che elencare le varie procedure per svolgere il nostro hacking:

  1. Dovremo utilizzare Firefox; una volta aperto digitiamo sul motore di ricerca “Powered By
    PHPBB 1.0.12”.
  2. Recatevi nelle impostazioni del vostro motore di ricerca andando su Strumenti -> Opzioni -> Privacy
    -> Svuota i cookie; questa operazione svuoterà appunto tutti i cookies salvati sul vostro PC.
  3. Bene, a questo punto, trovato un sito PHPBB vulnerabile (es.: www.sitophpbb.it/index.php), entriamoci.
  4. Chiudiamo la pagina web, e, sul nostro computer, andiamo nel percorso C:\Documents And Settings\User\Dati Applicazioni\Mozilla\Firefox\Cartella

N.B Dopo “/Firefox/”, avremo una cartella con lettere e numeri a casaccio; ogni utente ha un proprio nome di cartella.

  1. Apriamo il file cookie.txt e comparirà la stringa phpbb2mysql_data seguita da un’altra del genere
    a%3A0%3A%­7B%­7D

Dobbiamo sostituirla con
a%3A2%3A%­7Bs%3A11%3A%22autologinid%22%3Bb%3A1%3Bs%3A6%3A%22userid%22%
3Bs%3A1%3A%222%22%3B%­7D
6. A questo punto salviamo il file facendo File->Salva e quindi chiudiamo

  1. Assicuratevi di aver chiuso tutte le sessioni di Firefox
  2. Riapriamo Firefox e ritorniamo nella pagina del sito PHPBB cui miriamo attaccare.
  3. A questo punto ci loggheremo automaticamente come Amministratori

Questa tecnica è conosciuta come cookie manipulation e spesso può risultare utile per attaccare con successo anche altri siti che spesso sono affetti da questa vulnerabilità.

Difatti, come ho anticipato all’inizio di quest’articolo, anche il PHPBB2 risulta essere vulnerabile a questo genere di attacchi; tutti i passaggi elencati sopra per il PHPBB, risultano identici anche per il PHPBB2, tranne il passaggio “5.”; una volta aperto il file cookie che il sito PHPBB2 ci ha fornito avremo infatti la stringa 127.0.0.1 FALSE / FALSE 1141920503 phpbb2mysql_data a%3A0%3A%7B%7D; tutto quello che dobbiamo fare è sostituirla con 127.0.0.1 FALSE / FALSE 1141920503 phpbb2mysql_data a%3A2%3A%7Bs%3A11%3A%22autologinid%22%3Bb%3A1%3Bs %3A6%3A%22userid%22%3Bs%3A1%3A%222%22%3B%7D

Quindi salviamo, chiudiamo il file cookie e visitiamo nuovamente il sito PHPBB2 e ci troveremo automaticamente in root come admin.

Ricordiamo come sempre che le informazioni riportate in questo articolo sono state descritte solamente per fini informativi e non devono intendersi come incitazione a compiere azioni illegali di pirateria informatica, severamente punibili dalla legge. Per questo, ne io, ne qualsiasi altro membro di Tecnogalaxy, ci assumiamo la responsabilità di eventuali usi scorretti delle procedure riportate in questa pagina.

Ti è stato di aiuto questo articolo? Aiuta questo sito a mantenere le varie spese con una donazione a piacere cliccando su questo link. Grazie!

Seguici anche su Telegram cliccando su questo link per rimanere sempre aggiornato sugli ultimi articoli e le novità riguardanti il sito.

Se vuoi fare domande o parlare di tecnologia puoi entrare nel nostro gruppo Telegram cliccando su questo link.

© Tecnogalaxy.it - Vietato riprodurre il contenuto di questo articolo.