Mir war danach einmal YaBB unter die Lupe zu nehmen, nachdem es bereits einmal kräftig zerlegt wurde ;)
Nachdem ich mich durch den wohl grausamsten perl Code gewühlt habe um zu verstehen, wie was funktioniert, wo welche subroutine aufgerufen wird und so weiter, blieb ich am cookie handling kleben. Ein YaBB Cookie sieht folgendermaßen aus:
Y2Pass-95948=ISMvKXpXpadDiUoOSoAfww; Y2Sess-95948=TWtHjvKjf5AoV7RRG1/PBA; Y2User-95948=admin Die Angaben sind natürlich bei jedem Board verschieden… fast.
Die Zahlenfolgen nach Y2Pass-, Y2Sess- und Y2User- sind bei jedem Board verschieden. Der User, ist eigentlich der Loginname, welcher immer anders lautet als der angezeigte Nick im Board. Doch der standart Administrator hat immer den Loginnamen „admin“. Die Session setzt sich aus einer md5_base64 kodierung der IP Adresse des Users zusammen. Das Passwort ist ebenfalls eine md5_base64 kodierung.
So, mit diesen Infos lässt sich natürlich was nettes basteln, was den standart Bruting-schutz umgeht, nämlich einen Cookie bruteforcer!
Gesagt, getan, hier ist ein Screen von Cookiemonster, dem YaBB 2.5 AE Cookie Bruteforcer.
Und hier, folgt auch schon der Link zum Sourcecode.
Ehe die Frage aufkommt, nein, ein YaBB Board findet ihr nicht mehr unter der URL welche ihr auf dem Screen gesehen habt ;)
P.s: Wer nicht weiss wie man an alle nötigen Daten rankommt ( auch wenns im Source nochmal erklärt wird ), der soll die Finger davon lassen…
Quelle : http://virii.lu/cgi-bin/index.cgi?page=permlink&id=105