المساعد الشخصي الرقمي

مشاهدة النسخة كاملة : ثغرة جديده { Jaow <= 2.4.5 Blind SQL Injection }



اخلاقي تاج راسي
05-24-2012, 10:10 AM
بسم الله الرحمن الرحيم






# Exploit Title: Jaow <= 2.4.5 Blind Sql Injection
# Google Dork: intext:"propuls� par jaow 2.4.5"
# Date: 23/05/2012
# Software Link: http://www.jaow.net/telechargements/Jaow_V2.4.5.zip
# Version: 2.4.5
# Tested on: Debian GNU/Linux
# Author: kallimero


= Introduction =


Jaow is a CMS that can manage sites of small sizes, thanks to its simple,
commented code you can easily create templates and / or create modules to
suit your needs. Jaow is the solution for small sites, blogs or portfolio.

= Details =

Unfortunately, a Blind SQL injection is possible in the 2.4.5 core.

Vulnerable page : add_ons.php
Extract from the source :

-------------[ add_ons.php ]--------------
// On stocke dans une variable simple le add_on demand�
$add_on = stripslashes($_GET['add_ons']);

// On recherche si l'add_on est install�

echo 'SELECT id,nom FROM '.$db_prefix.'add_ons WHERE nom="'.$add_on.'"
AND actif="1"';

$query_add_ons = mysql_query('SELECT id,nom FROM '.$db_prefix.'add_ons
WHERE nom="'.$add_on.'" AND actif="1"');

-------------[ add_ons.php ]--------------

So, we can inject sql with the add_ons variable, like that :
http://[site]/[path]/add_ons.php?add_ons=[SQL injection]


= Solutions =

Update is avalaible here : http://www.jaow.net/Article-97


= Thanks =

Thanks to necromoine, fr0g, st0rn, applestorm, Zhyar, k3nz0, m4ke and all
hwc-crew members. http://hwc-crew.com/
And all npn members. http://n-pn.info/


رابط الثغره : http://www.exploit-db.com/exploits/18921


تحياتي :wink:

St0rM
05-24-2012, 12:54 PM
اخي يجب عليك الشرح اذا اردت نقل ثغرة كان ممكن تحط الرابط وتكتقي يعني مالفاءدة من وضع المواضيع من دون شرح

mustafa97
05-24-2012, 06:32 PM
مشكور اخي
بارك الله فيك

يارب رحمتك
05-26-2012, 06:04 AM
بجد انت شغلك جميل جدا وانا معترف انك هكر تستحق التقييم على ابداعك دا ... وانك من ندوادر الهكر الاخلاقى اللى موجود فى وقتنا دا ...
ولكن يااخى اذا تكرمت علينا بوضع شروحات يبقى كتر الف خيرك ...
لان ناس كتير ماتعرفش مواضيع الثغرات دا وانا واحد منهم ...
يآريت تعتبر رائى دا لم يذكر اذا هيدايقك منى ....
بآلتوفيق عزيزى ...

اخلاقي تاج راسي
05-26-2012, 06:25 AM
-------------[ add_ons.php ]--------------
// On stocke dans une variable simple le add_on demand�
$add_on = stripslashes($_GET['add_ons']);

// On recherche si l'add_on est install�

echo 'SELECT id,nom FROM '.$db_prefix.'add_ons WHERE nom="'.$add_on.'"
AND actif="1"';

$query_add_ons = mysql_query('SELECT id,nom FROM '.$db_prefix.'add_ons
WHERE nom="'.$add_on.'" AND actif="1"');

الملف المصاب : add_ons.php

الخطأ البرمجي :

// On stocke dans une variable simple le add_on demand�
$add_on = stripslashes($_GET['add_ons']);

// On recherche si l'add_on est install�

echo 'SELECT id,nom FROM '.$db_prefix.'add_ons WHERE nom="'.$add_on.'"
AND actif="1"';

$query_add_ons = mysql_query('SELECT id,nom FROM '.$db_prefix.'add_ons
WHERE nom="'.$add_on.'" AND actif="1"');


بيكون الرابط او الاستغلال :

http://[site]/[path]/add_ons.php?add_ons=[SQL injection]

site<~ إسم الموقع
path <~ المسار
add_ons.php?add_ons=<~ الملف المصاب
SQL injection<~ وهنا جا دورك { اختبرها او حللها }

للمعلوميه جميع الدرس عن انواع الثغرات موجوده { في اسطوانه واحده }
ربي يوفقكم
واشكركم على المرور
تحياتي:wink: