Flashback bygger pepparkakshus!
2006-07-17, 09:39
  #1
Medlem
FuN-LighTs avatar
Tjenare nån som vet vad man kan göra för kul med denna sida http://www.evy.se/hjh/ =), undrade även om det fanns något sätt att krasha folks gästböcker? Nä nu ska jag sova, varit uppe ända tills morgonen. Gonatt
Citera
2006-07-17, 10:22
  #2
Medlem
Det ser ut att finnas några potentiella SQL-injektioner så det kan ju vara något att undersöka närmare.
Citera
2006-07-17, 10:24
  #3
Medlem
^swestres^s avatar
Citat:
Ursprungligen postat av FuN-LighT
Tjenare nån som vet vad man kan göra för kul med denna sida http://www.evy.se/hjh/ =), undrade även om det fanns något sätt att krasha folks gästböcker? Nä nu ska jag sova, varit uppe ända tills morgonen. Gonatt
Indatan till default.asp valideras inte. Testa http://www.evy.se/hjh/default.asp?sida=visanyhet&id=' tex. Detta kan du utnyttja, fast då behövs lite bättre kännedom om tabellerna, vilken data som kan vara kul (om någon) etc. Gäller gästboken också. Ingen indatavalidering.
Citera
2006-07-17, 10:45
  #4
Medlem
Dessutom verkar det som att de kör Serv-U 4.1 vilket bland annat Metasploit ska kunna fixa ganska enkelt.
Citera
2006-07-17, 11:44
  #5
Medlem
Det var den sämsta koden jag har sett...kolla gästboken nu..
Citera
2006-07-17, 15:13
  #6
Medlem
FuN-LighTs avatar
haha coolt "Denna sida suger" !! haha! Därimot så är jag väldigt dålig på sånt här, vart ska man börja när man vill lära sig? Ska man kunna html också då eller? *kan lite*. Några förslag ?
Citera
2006-07-17, 15:18
  #7
Medlem
javscript och html när det handlar om popup rutor och window.open i gästböcker. Asp och php, samt lite sql kännedom när det handlar om att rota runt i tabellerna
Citera
2006-07-17, 15:22
  #8
Medlem
FuN-LighTs avatar
jadu, det blir att läsa på dårå nu när man har semester .

EDIT* Jag har nu tankat metasploit, och jag har en hittat en vbulletin exploit, "php_bulletin_template Vbullentin misc.php template name arbitrary code execution" funkar denna på http://www.bwhacks.com/forums/misc.php och vad gör den? :P
Citera
2006-07-17, 19:47
  #9
Medlem
Citat:
Ursprungligen postat av FuN-LighT
jadu, det blir att läsa på dårå nu när man har semester .

EDIT* Jag har nu tankat metasploit, och jag har en hittat en vbulletin exploit, "php_bulletin_template Vbullentin misc.php template name arbitrary code execution" funkar denna på http://www.bwhacks.com/forums/misc.php och vad gör den? :P
Du kan prova om det funkar för hand med denna kod:
Citat:
Ursprungligen postat av http://www.osvdb.org/14047
http://[victim]/misc.php?do=page&template={${phpinfo()}}
Men det står också:
Citat:
Ursprungligen postat av http://secunia.com/advisories/14326
Successful exploitation requires that the "Add Template Name in HTML Comments" option is enabled (not enabled by default and not recommended by vendor on production systems).
Citera
2006-07-17, 22:28
  #10
Medlem
FuN-LighTs avatar
Citat:
Ursprungligen postat av endler
Du kan prova om det funkar för hand med denna kod:Men det står också:
Förklara djupare om du orkar förståss :P Men jag ska läsa lite nu om java
Citera
2006-07-18, 01:19
  #11
Medlem
Citat:
Ursprungligen postat av FuN-LighT
Förklara djupare om du orkar förståss :P Men jag ska läsa lite nu om java
För att kontrollera om en server är sårbar för det hålet kan man gå in på:
http://[victim]/misc.php?do=page&template={${phpinfo()}}
Där [victim] är adressen till servern. Det kommandot försöker alltså köra funktionen phpinfo på servern via denna "vBulletin 'template' PHP Code Injection Vulnerability"-exploit. Om du får ut informationen som phpinfo ger vet du att servern är sårbar och då kan du gå vidare till att använda andra kommandon eller använda Metasploit. Man kan iofs. direkt köra Metasploit utan att testa något alls.

Det andra citatet var bara för att visa att det krävs att funktionen "Add Template Name in HTML Comments" är påslagen på servern för att denna exploit ska lyckas och det är den ej som standard. Dessutom rekommenderar tillverkaren inte den funktionen på ett produktionssystem. Så det är inte så troligt att denna exploit kommer fungera på så värst många system.
Citera

Skapa ett konto eller logga in för att kommentera

Du måste vara medlem för att kunna kommentera

Skapa ett konto

Det är enkelt att registrera ett nytt konto

Bli medlem

Logga in

Har du redan ett konto? Logga in här

Logga in