Underc0de

Foros Generales => Dudas y pedidos generales => Mensaje iniciado por: GonzaaFonseca en Noviembre 25, 2018, 03:14:50 AM

Título: Ayuda comprobando vulnerabilidad de mi página web
Publicado por: GonzaaFonseca en Noviembre 25, 2018, 03:14:50 AM
Buenas tengo una página web y me dijeron que tengo una vulnerabilidad CVE-2017-2641
Se supone que es esto: Ya tengo los datos para completar el script (pq tengo usuario) pero no se como se hace para hacer funcionar el script. Cómo puedo hacer? Que programa me tengo que bajar o cómo se hace?
Script: https://www.exploit-db.com/exploits/41828/ (https://www.exploit-db.com/exploits/41828/)
Título: Re:Ayuda comprobando vulnerabilidad de mi página web
Publicado por: DtxdF en Noviembre 25, 2018, 11:42:13 AM
@GonzaaFonseca (https://underc0de.org/foro/index.php?action=profile;u=82946)

Por lo que pude ver esta en formato PHP, porque no lo intentas subir a tu página web para comprobar si el exploit funciona?
Título: Re:Ayuda comprobando vulnerabilidad de mi página web
Publicado por: GonzaaFonseca en Noviembre 25, 2018, 02:50:34 PM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
@GonzaaFonseca (https://underc0de.org/foro/index.php?action=profile;u=82946)

Por lo que pude ver esta en formato PHP, porque no lo intentas subir a tu página web para comprobar si el exploit funciona?

Es que quisiera realizar la prueba desde la perspectiva de un usuario normal
Título: Re:Ayuda comprobando vulnerabilidad de mi página web
Publicado por: hielasangre en Noviembre 25, 2018, 04:05:01 PM
Leíste las especificaciones que hay en el exploit?

1. Descripción
En Moodle 3.2 a 3.2.1, 3.1 a 3.1.4, 3.0 a 3.0.8, 2.7.0 a 2.7.18 y otras versiones no compatibles, cualquier usuario registrado puede actualizar cualquier tabla de la base de datos de Moodle a través de una inyección de objeciones a través de un legado configuración de preferencias de usuario (descrita por Netanel Rubin en http://netanelrub.in/2017/03/20/moodle-remote-code-execution/)
 
2. PoC
Inicie sesión como usuario habitual y anote la URL del sitio de Moodle, el valor de la cookie 'MoodleSession' y el parámetro 'sesskey' junto con su 'ID de usuario' de la fuente de la página. Pegue estos valores en el script de explotación, active el script, vuelva a autenticarse y será el administrador del sitio.

Busca en el código del exploit las siguientes líneas:


$url = ''; //url of the Moodle site
$MoodleSession = '' //your MoodleSession cookie value
$sesskey = ''; //your sesskey


y los reemplazas por los valores que hayas sacado.
Título: Re:Ayuda comprobando vulnerabilidad de mi página web
Publicado por: GonzaaFonseca en Noviembre 25, 2018, 05:32:50 PM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Leíste las especificaciones que hay en el exploit?

1. Descripción
En Moodle 3.2 a 3.2.1, 3.1 a 3.1.4, 3.0 a 3.0.8, 2.7.0 a 2.7.18 y otras versiones no compatibles, cualquier usuario registrado puede actualizar cualquier tabla de la base de datos de Moodle a través de una inyección de objeciones a través de un legado configuración de preferencias de usuario (descrita por Netanel Rubin en http://netanelrub.in/2017/03/20/moodle-remote-code-execution/)

2. PoC
Inicie sesión como usuario habitual y anote la URL del sitio de Moodle, el valor de la cookie 'MoodleSession' y el parámetro 'sesskey' junto con su 'ID de usuario' de la fuente de la página. Pegue estos valores en el script de explotación, active el script, vuelva a autenticarse y será el administrador del sitio.

Busca en el código del exploit las siguientes líneas:


$url = ''; //url of the Moodle site
$MoodleSession = '' //your MoodleSession cookie value
$sesskey = ''; //your sesskey


y los reemplazas por los valores que hayas sacado.
Hola, si, ya pude copiar y pegar los valores que me pide en el exploit. Mi pregunta es, cómo hago para activar el exploit? A través de que software? O cómo se hace?
Título: Re:Ayuda comprobando vulnerabilidad de mi página web
Publicado por: hielasangre en Noviembre 25, 2018, 09:19:34 PM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Leíste las especificaciones que hay en el exploit?

1. Descripción
En Moodle 3.2 a 3.2.1, 3.1 a 3.1.4, 3.0 a 3.0.8, 2.7.0 a 2.7.18 y otras versiones no compatibles, cualquier usuario registrado puede actualizar cualquier tabla de la base de datos de Moodle a través de una inyección de objeciones a través de un legado configuración de preferencias de usuario (descrita por Netanel Rubin en http://netanelrub.in/2017/03/20/moodle-remote-code-execution/)

2. PoC
Inicie sesión como usuario habitual y anote la URL del sitio de Moodle, el valor de la cookie 'MoodleSession' y el parámetro 'sesskey' junto con su 'ID de usuario' de la fuente de la página. Pegue estos valores en el script de explotación, active el script, vuelva a autenticarse y será el administrador del sitio.

Busca en el código del exploit las siguientes líneas:


$url = ''; //url of the Moodle site
$MoodleSession = '' //your MoodleSession cookie value
$sesskey = ''; //your sesskey


y los reemplazas por los valores que hayas sacado.
Hola, si, ya pude copiar y pegar los valores que me pide en el exploit. Mi pregunta es, cómo hago para activar el exploit? A través de que software? O cómo se hace?

Manejas PHP? Si tienes alguna versión corriendo en tu sistema operativo o lo que uses para las pruebas de penetración, bastaría con que escribas en la terminal php exploit.php y listo, sino también puedes compilarlo

https://hackxcrack.net/foro/hacking/compilar-codigos-php-(exploits)-a-exe/