comment
IRC Chat
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

[Symlink] + Bypass AdminPanel Joomla + Exploit 0day Java7

  • 1 Respuestas
  • 1746 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado CalebBucker

  • *
  • Underc0der
  • Mensajes: 158
  • Actividad:
    0%
  • Reputación 0
  • Te crees Estrella? Avísame para pedirte un Deseo
    • Ver Perfil
    • [In]Seguridad Informatica
« en: Septiembre 06, 2012, 01:38:55 am »

Algunos atacantes pueden determinar que un sitio web se ejecuta en Joomla! con tan solo escribir You are not allowed to view links. Register or Login

Pero en algunos casos, cuando tecleamos /administrator/ automaticamente nos redirecciona al index.php, entonces practicamente el atacante se da por vencido, ya que piensa que el sitio web es Joomla pero el panel admin tiene otro nombre o otra direccion.

Eso sucede por la configuracion que el administrador ha realizado a su sitio Joomla, instalado el Plugin AdminExile que permite a los administradores añadir una clave de acceso al final de la URL que redirige las entradas erróneas a la página de inicio, página 404, o en cualquier otro lugar sin ver el panel de inicio de sesión de administrador.

Ejemplo:

- You are not allowed to view links. Register or Login           <----- Redirecciona al index.php

- You are not allowed to view links. Register or Login    <----- Admin Panel

Una vez que haya hecho clic en el segundo enlace, su clave AdminExile estará activo hasta que caduque la sesión (o hasta que se cierra el navegador).


Para este caso, he realizado un video demostrativo, donde facilmente logro obtener el key (clave) para ingresar al sitio administrativo sin problemas.

Video:
Descripcion: Obteniendo la configuracion de la db (web) mediante Symlink, obteniendo usuario y clave administrativa, "bypass" AdminPanel y colocando el 0day Java7


Plugin AdminExile: You are not allowed to view links. Register or Login

Saludos.
You are not allowed to view links. Register or Login

Desconectado hdbreaker

  • *
  • Underc0der
  • Mensajes: 412
  • Actividad:
    0%
  • Reputación 0
  • HD_Breaker
    • Ver Perfil
    • Security Signal
    • Email
  • Skype: hdbreaker96
  • Twitter: @SecSignal
« Respuesta #1 en: Septiembre 06, 2012, 03:26:16 pm »
Exelente Aporte! Se Agradece, a Muchos le sera muy util!

Ser Libres es un Privilegio por el cual pocos estamos dispuestos a correr el riesgo

 

¿Te gustó el post? COMPARTILO!



Exploit para Apache Struts (ejecución remota de comandos) [Tomcat]|CVE2017-5638

Iniciado por Eschiclers

Respuestas: 9
Vistas: 2980
Último mensaje Marzo 23, 2017, 03:57:38 pm
por zoro248
[Video/ing] Ms Word Office Silent Exploit Builder RECODED from scratch FUD 2016

Iniciado por simdia

Respuestas: 0
Vistas: 1878
Último mensaje Diciembre 25, 2015, 08:40:37 am
por simdia
MS14-060 Microsoft Windows OLE Package Manager Code Execution Exploit

Iniciado por Stuxnet

Respuestas: 1
Vistas: 3147
Último mensaje Octubre 24, 2014, 09:18:14 pm
por zekurity
Exploit Full path disclosure and Sql Error ONLINE SHOP IGT

Iniciado por MaztoR

Respuestas: 0
Vistas: 1383
Último mensaje Abril 05, 2012, 09:20:06 pm
por MaztoR
Inyección SQL en foros vBulletin 5.0.4 a 5.1.2 (Exploit + vídeo)

Iniciado por Stiuvert

Respuestas: 5
Vistas: 4062
Último mensaje Julio 26, 2014, 07:48:12 pm
por fermino