Подскажите насчет слепой инъекции в Joomla
Пользователи, просматривающие топик: none
|
Зашли как: Guest
|
Имя |
Сообщение |
<< Старые топики Новые топики >> |
|
|
Подскажите насчет слепой инъекции в Joomla - 2011-08-16 22:28:18.990000
|
|
|
markus1
Сообщений: 14
Оценки: 0
Присоединился: 2011-07-25 14:19:27.993333
|
Есть скрипт для слепой инъекции в джумлу. Как (чем) можно найти путь который ведет к папке с движком (Directory path to the CMS, e.g. /webapps/joomla)? Вот само описание скрипта: quote:
#!/usr/bin/python # # Joomla! com_virtuemart <= v1.1.7 Blind SQL Injection Exploit. # Found by: TecR0c & mr_me # Discovery date: 11/2/2011 # Code by: mr_me # Vendor: http://virtuemart.net/ # Download: http://virtuemart.net/downloads # Dork: inurl:"?option=com_virtuemart" > 46 million results # Patch: http://dev.virtuemart.net/attachments/202/Patch-VirtueMart-1.1.7a.zip # References: # - http://www.stratsec.net/Research/Advisories/VirtueMart-SQL-Injection-(SS-2011-003) # - http://virtuemart.net/security-bulletins/396-vm-security-bulletin-2011-02-18 # # "The more you educate yourself the more you understand where things come from the more obvious things become # and you begin to see lies everywhere. You have to know the truth and seek the truth and the truth will set you free." # - zeitgeist addendum # # Description: # ============ # With its fully-featured eCommerce engine, VirtueMart is perfect to sell your Goods online # and drive your Business to new Heights. Despite being Open Source Software it powers large # Online Shops providing the Performance, Usability and Security you expect from professional Software. # # Explantation: # ============= # There is a Blind SQL Injection vulnerability in the "page" variable of the virtuemart component. # Because of the fact that Joomla core filters '<' or '>' characters, we can only use '=' to test for true/false # statements. This of course will send an enormous number of queries the target. During testing, 9145 # queries were sent to fully steal the admin user/hash. This PoC was tested on the latest version # of virtuemart (1.1.7) at the time of discovery. Depending on your purpose, you may have to adjust the # timings of benchmark and time to last byte (ttlb). # # Tested on Joomla v1.5.22 with virtuemart: # ========== # - v1.1.7 # - v1.1.6 # - v1.1.4 # # [mr_me@pluto com_virtuemart]$ python virtuemart.py -p localhost:8080 -t 192.168.1.7 -d /webapps/joomla/ # # | ——————————————————————- | # | Joomla! com_virtuemart <= v1.1.7 Remote Blind SQL Injection Exploit | # | by mr_me - net-ninja.net —————————————— | # # (+) PoC started on Sat Feb 12 17:26:15 2011 # (+) Exploiting target @: http://192.168.1.7/webapps/joomla/ # (+) Testing proxy @ localhost:8080.. proxy is found to be working! # (+) Using time based SQL Injection. # (+) This will take time, go grab a coffee.. # # (!) Getting database version: 5.1.41-3ubuntu12.9 # (!) Getting database user: root@localhost # (!) Getting database name: joomla # (!) Getting Joomla admin: admin:eb970f9dfca9d7353083ab37cf097e21:pL356HEW2hfl88NWuFpgjLDfy2gKwIHR # (+) PoC finished on Sat Feb 12 18:38:05 2011 #
|
|
|
RE: Подскажите насчет слепой инъекции в Joomla - 2011-08-17 15:31:15.780000
|
|
|
markus1
Сообщений: 14
Оценки: 0
Присоединился: 2011-07-25 14:19:27.993333
|
Эксплойт тут: http://www.exploit-db.com/exploits/17132/ Вот только запустить скрипт у меня почему-то не получается. Какой сайт не выбери - везеде пишет одно и тоже: для одних сайтов либо сразу пишет (!) Getting database version: (-) Exiting.. Либо начинает слепую инъекцию, только вместо номера датабазы (5.0.15 и тп) - он начинает подибрать кракозябы !$#5 |] Это означает что там стоит VirtueMart 1.17a или выше (там профиксен этот эксплойт). Я уже сайтов 20 разных перепробовал - либо выходит сразу, либо кракозябы выковыривает. PS: Как можно узнать какой VirtueMart стоит на сайте? Я пробовал смотреть через WhatWeb CMS Scanner, но он показывает только наличие VirtueMart, а не версию
|
|
|
|
|