PDA

Ver la versión completa : A palo ciego



netgea
12-09-2011, 23:30
lo llamo a palo ciego por que se que hay pero no se como hacerlo

necesito un poco de ayuda
explico un poco : es para crear en html y php pero necesito que sea ,
buscador , brute , exploit
la historia es que me he puesto a descargar aplicaciones para webs
tales como , gestores webs , foros , blogs, y mas cosas
los instale en mi servidor , me funcionan sin problemas
me puse a mirar archivos por archivos y de momento encontre
en uno este fallito donde me da el usuario y la clave del servidor
en mi caso local server es algo asi
ejemplo : 127.0.0.1_/web/aplicacion/admin/sql123465.php
se me abre el navegador con esta informacion ,, algo asi

ySQL

-- Host: localhost Database: “usuario_aplicacion”
-- ------------------------------------------------------
Server version 4.0.18-standard
-
-- Table structure for table `c_ban_users`
--
CREATE TABLE c_ban_users (

username varchar(30) NOT NULL default '',

ban_until int(11) NOT NULL default '0'

) TYPE=MyISAM;
-- Dumping data for table `c_ban_users`
-- Table structure for table `c_messages`
-- Dumping data for table `c_messages`
-- Table structure for table `c_reg_users
-- Dumping data for table `c_reg_users`
--
INSERT INTO c_reg_users VALUES (' aquí el user ',0,md5(' aquie el pass '),'','','','','',0,'admin','',1083338077,'la ip ',0);
-- Table structure for table `c_users`
--CREATE TABLE c_users (
room varchar(30) NOT NULL default '',

he cortado algunas informacion pero es asi mas o menos

1 la cosa es que no se como crear un buscador de esas aplicaciones
2 otro es un brute para buscar el directorio donde esta la aplicación
3 el eploit para que me abra el navegador si andar a mano ó guarde un txt

eso se puede hacer de esa manera
es que ya son 5 dias y me tiene cansado

Atreides
12-09-2011, 23:36
Yo no me entero de nada

netgea
13-09-2011, 13:21
Atreides@ soy yo que no me se expresar

en primer lugar me he tropezado con un bug
en que consiste el bug ;
pues al parecer una aplicacion guarda en un archivo php el usuario y la clave de conexion
a la base de datos ,
si en tu navegador pones la direccion ejemplo : w3.laweb.com/web/foro/admin/sql.php en ese php ves el pass y el user del servidor o host ,
que tiene instalado eso ( no es ningun tipo de inyeccion sql )
no he encontrado ningun manual de ese tipo ni informacion sobre ese problema

bueno por otra parte tampoco se crear un exploit

una duda podria pegar ó decir la programacion del html y el php un poco modificado sobre el brute y el exploit
sin romper las reglas ( tengo error es linea 12 y la versión del php, )

clarinetista
13-09-2011, 16:43
Netgea, aclarate las ideas antes de escribir porque es cierto que es difícil descifrar lo que dices.

En primer lugar, los pares usuario contraseña, no se guardan en ningun PHP, por lo que pusiste arriba el PHP coteja las bases de datos en SQL.

Después, no se que quieres hacer, si encontraste un bug informa al admin, o al desarrollador de la aplicación.

hystd
13-09-2011, 22:06
Aunque cuesta entenderte, imagino por dónde van los tiros...

Te pasa una de dos...

Primera cosa que puede pasar: el fichero .php funciona correctamente (y aparentemente no presenta ningún bug), y sea un problema de tu servidor local, que no tiene acceso a la base de datos para ejecutar cada una de las consultas SQL que has puesto. El script .php, en vez de mostrar un warning o cualquier otro error, simplemente muestra la consulta que no ha podido ejecutarse... Pienso que se trata de algún script PHP que se encarga de hacer la instalación de la aplicación en el servidor (observa que la primera consulta es una DDL para crear una tabla, y la segunda una DML para insertar datos).

Segunda cosa que puede pasar: Que realmente el script posea errores sintácticos. Porbablemente en el fichero .php, no estén las etastiquetas <?php ... ?> ubicadas correctamente. Y la consulta SQL que debería ir dentro de las etiquetas php, estén fuera de ellas, en donde va por ejemplo HTML... por eso el navegador te muestra "código" en vez de "datos"... ¿Por qué no abres con un editor de texto normal y corriente ese fichero ubicado en la ruta: "raizdetuservidorlocal/web/aplicacion/admin/sql123465.php" que tienes montado en tu servidor local?. Analiza el código y si observas algún fallo repórtalo como bien te han dicho.

Un saludo.

netgea
13-09-2011, 23:35
hola chi@s
os comentare una vulnerabilidad fácil de localizar
principalmente para que miren en sus web, por si acaso tienen ese error o bug
así que vamos paso a paso , es algo simple de reparar , y compromete a muchos
. en primer lugar suelo probar aplicaciones en mi servidor tal como comente
al principio del post
. aplicación como foros, blogs , ect.....
con curiosidad, me plantee mirar archivos , si uno a uno y como funciona
cual es mi sorpresa a ver esto.. si ( user y pass ) de mi servidor
http://img52.imageshack.us/img52/9205/instantnea6k.png

en caso de mi servidor local : http://127.0.0.1/ la aplicación / dirección del archivo/nobre.php
bueno en este caso el php solo me lanzaba a un archivo nombre.sql
por eso no me funcionaba el exploit gracias a que se me dio información me ley el php
la dirección deveria ser : http://127.0.0.1/ la aplicación / dirección del archivo/otro/nombre.sql
ya me funciono el exploit y salio esto al arrancarlo
http://img545.imageshack.us/img545/3403/instantnea8.png
pues ya tenemos el user y el pass pues aprobar ftp es una tentación
http://img571.imageshack.us/img571/2913/instantnea10.png
pero para no meternos en líos vemos que el archivo tiene extension ( .sql )
http://img690.imageshack.us/img690/6834/instantnea9.png
http://imageshack.us/f/690/instantnea9.png/
primero no he creado un manual por no comprometer a nadie..
no deseo dar demasiados datos, seria un lio
otra de las cosas es que es una aplicación para web un poco antigua
pero aun vez se instala en la desinstalación queda el sql,, no es eliminado
la solución ante este bug solo es revisas los archivos con extesion .sql
ejemplo miforo.sql tiene apariencia txt o lo eliminas o borras o modificas
bueno cuando me lo trabaje un poco mas y solucione algo lo intentare poner como noticia en hackhispano
un saludo

hystd
13-09-2011, 23:57
como diria alguien que conozco... ajejoides jajejas!!! Prueba a ver si te lo publican como noticia en HackHispano, habla con clarinetista o con luk, a ver qué opinan xD. Además me parece que está muy bien redactado todo...

netgea
14-09-2011, 00:00
ya lo pasare noticia eso si, si me lo permiten para ser mi primer bug y el exploit uuff 6 dias trabajando y sin informacion ni manuales

Atreides
14-09-2011, 03:18
Ajejoides ajejoidazos ajejísimas hamigos, no me entero de nada.

Manda un correo a Full-Disclosure, seguro que algo saben.

hckr
14-09-2011, 03:47
si actualizaras KDE a lo mejor lo verías todo un poco mejor, porque... xD tienes el antiguo...

Atreides
14-09-2011, 04:13
El antiguo dice, si eso debe ser 3.2

hckr
14-09-2011, 04:20
menos menos... si el kde de Backtrack (4) es más moderno que eso.

Atreides
14-09-2011, 04:22
Niño, vete a dormir que mañana tienes clase

hckr
14-09-2011, 04:25
Bah, hoy no duermo me he pegao un siestazo esta tarde... :D Si yo con CC, HH, CR y ADV por las noches me entretengo :D:D:D

Atreides
14-09-2011, 04:37
Mañana cuando te quedes frito en clase qué vas a decir, que has estado viendo porno?

hckr
14-09-2011, 12:25
LOL me quedé frito con el portátil en la cama xD Noo, yo me quedé dormido porque estaba estudiando :D

P.D.:las clases son el 15 xD
P.D.2:no desviemos del tema que al pobre Netgea se lo van a cerrar :P

netgea
14-09-2011, 14:28
gracias por todo :D

cosas mucho peores he visto:p